JP2006343886A - Network management system - Google Patents

Network management system Download PDF

Info

Publication number
JP2006343886A
JP2006343886A JP2005167587A JP2005167587A JP2006343886A JP 2006343886 A JP2006343886 A JP 2006343886A JP 2005167587 A JP2005167587 A JP 2005167587A JP 2005167587 A JP2005167587 A JP 2005167587A JP 2006343886 A JP2006343886 A JP 2006343886A
Authority
JP
Japan
Prior art keywords
user
authentication
network
network management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005167587A
Other languages
Japanese (ja)
Inventor
Hiroshi Sakatani
洋志 坂谷
Satoshi Ookage
聡 大景
Atsushi Kadota
淳 門田
Tomohiro Oda
智宏 織田
Makoto Wada
真 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005167587A priority Critical patent/JP2006343886A/en
Publication of JP2006343886A publication Critical patent/JP2006343886A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To manage an access of a user so that a network may be used in a designated specific division or section in a high-security level area. <P>SOLUTION: A door ID, which uniquely specifies a door, and a card ID are transmitted to an authentication server 40 when a user enters a high-security level area from a door which separates the high-security level area according to a result of authentication processing which is executed by an access management device 10<SB>n</SB>based on the card ID. The authentication server 40 executes authentication processing based on an account ID and a password to manage the access of the user in case that the door which is specified by the transmitted door ID is a door through which a user who is specified by the card ID is permitted to pass. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、高度セキュリティレベル領域の入退室管理及び高度セキュリティレベル領域における情報管理に関し、詳しくは、入退室管理を担う入退室管理装置と情報管理を担うネットワーク管理装置とを連携させたネットワーク管理システムに関する。   The present invention relates to entrance / exit management in an advanced security level area and information management in an advanced security level area, and more particularly, a network management system in which an entrance / exit management apparatus responsible for entrance / exit management and a network management apparatus responsible for information management are linked. About.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。   In companies that frequently handle confidential information or specific departments within the company, leakage of confidential information can be prevented in advance by applying an entry / exit management system that manages entry / exit of workers who handle confidential information. I am doing so.

一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。   Generally, an entrance / exit management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). Advanced authentication that handles confidential information by unlocking the locked door for entry / exit when personal authentication is performed by the host computer for entrance / exit management and it is authenticated that the user is a registered valid user. Management such as permitting entry into the security level area.

ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入退室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入退室管理システムにおける個人認証と同様の認証処理が要求されることになる。   By the way, the above-described confidential information is managed by a confidential information management system constructed on a network different from the entrance / exit management system, and from an information terminal device installed in an area where entrance / exit management is performed. It can be used according to access to the host computer for confidential information management. When accessing the host computer for managing confidential information, an authentication process similar to the personal authentication in the above-described entry / exit management system is required.

そこで、このような入退室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入退室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。   Therefore, cooperation between such an entrance / exit management system and a confidential information management system is required, and authentication processing at the time of entering / exiting an area where confidential information is handled and at the start of use of the information terminal device after entering the room A method for associating with the authentication process of the above has been devised (see, for example, Patent Document 1 and Patent Document 2).

また、特許文献1、特許文献2で考慮されていなかった、入室してから情報端末装置へログオンするまでの時間経過によって生ずる問題への対処、退室時における情報端末装置のログオフ忘れへの対処を実現する手法も考案されている(例えば、特許文献3参照。)。
特開2000−259878号公報 特開2002−41469号公報 特開2004−302875号公報
In addition, to deal with the problem caused by the time elapsed from entering the room to logging on to the information terminal device, which has not been taken into consideration in Patent Document 1 and Patent Document 2, dealing with forgetting to log off the information terminal device when leaving the room A technique for realizing it has also been devised (for example, see Patent Document 3).
JP 2000-259878 A JP 2002-41469 A JP 2004-302875 A

ところで、最近では、個人情報保護法の法制度化等に代表されるように、セキュリティに対する関心がますます高まっている。このような背景を受けて、入退室管理システムは、上述した機密情報管理システムとの連携などを始め、その規模をより大きなものとしつつある。   By the way, recently, as represented by the legal system of the Personal Information Protection Law, interest in security is increasing more and more. In response to such a background, the entrance / exit management system is starting to cooperate with the above-described confidential information management system and the like, and its scale is becoming larger.

従来は、特定の一つの入退室扉からのみ、入退室を行うようにすれば十分であったが、近年では、大規模オフィスなどに合わせて、入退室扉を複数設けることがある。そして、一つの部屋内でも複数の部署が共存するような場合も想定され、そのような場合には部屋ごとの管理では不十分であることから、部署、或いは区画ごとのアクセス管理をどのように行うかということが問題となっていた。しかしながら、上述した特許文献1乃至3に開示された発明では、何れも複数の区画それぞれに対して別個にアクセス管理を行うことができないという問題があった。   Conventionally, it has been sufficient to enter / exit only from one specific entrance / exit door, but in recent years, a plurality of entrance / exit doors may be provided in accordance with a large-scale office or the like. Also, it is assumed that multiple departments coexist in one room. In such a case, it is not enough to manage each room. The question was whether to do it. However, the inventions disclosed in Patent Documents 1 to 3 described above have a problem in that access management cannot be performed separately for each of a plurality of sections.

本発明は、上述したような問題を解決するために提案されたものであり、複数の入退室扉で隔てられた高度セキュリティレベル領域において、指定された特定の部署、或いは区間にてネットワークの利用がなされるように、ユーザのアクセスを管理することができるネットワーク管理システムを提供することを目的とする。   The present invention has been proposed to solve the above-described problems, and uses a network in a specified specific department or section in a high security level area separated by a plurality of entrance / exit doors. It is an object of the present invention to provide a network management system capable of managing user access so that

本発明のネットワーク管理システムは、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の入退室を管理する入退室管理装置と、 前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、アクセス制限をするネットワーク管理装置とを備え、前記入退室管理装置は、前記第1の被認証情報に基づいた認証処理結果に応じて、前記ユーザが、前記高度セキュリティレベル領域を隔てる複数の入退室扉のうち何れかの入退室扉を介して、前記高度セキュリティレベル領域へ入室したことに応じて、前記入退室扉を一意に特定する入退室扉識別情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信する送信手段を有し、前記ネットワーク管理装置は、送信された前記入退室扉識別情報で特定される入退室扉が、前記第1の被認証情報で特定される前記ユーザが通過することを許可された入退室扉であった場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御する制御手段を有することにより、上述の課題を解決する。   The network management system of the present invention includes an entrance / exit management device that manages entrance / exit in an advanced security level area according to an authentication processing result based on first authenticated information that uniquely identifies a user, and the advanced security level A network management device that restricts access to a network constructed in a region according to an authentication processing result based on second authenticated information that uniquely identifies the user; In accordance with the authentication processing result based on the first authenticated information, the user can enter the advanced security level area through any of the plurality of entry / exit doors separating the advanced security level area. The entrance / exit door identification information for uniquely specifying the entrance / exit door and the first authenticated information are sent to the network The network management device has a transmission means for transmitting to the management device, and the network management device passes the entry / exit door specified by the transmitted entrance / exit door identification information through the user specified by the first authenticated information. The above-described problem is solved by having a control unit that controls to execute an authentication process based on the second authenticated information when the entry / exit door is permitted to do.

本発明のネットワーク管理システムは、第1の被認証情報の認証処理結果に応じて、入退室管理装置から送信される入退室扉識別情報を用い、高度セキュリティレベル領域へ入室したユーザが通過することを許可されている扉であるかどうか判定し、判定結果に応じて第2の認証情報を用いたネットワークへの認証処理を実行する。   In the network management system of the present invention, a user who has entered the advanced security level area passes through the entrance / exit door identification information transmitted from the entrance / exit management device according to the authentication processing result of the first authenticated information. Whether or not the door is permitted, and an authentication process to the network using the second authentication information is executed according to the determination result.

これにより、高度セキュリティレベル領域の入室口である入退室扉までをユーザ毎に規定してユーザの正当性を判定し、その後ネットワークへの認証処理を実行するため、入退室管理装置とネットワーク認証システムとを簡便な手法にて強固に連携することができると共に、高度セキュリティレベル領域内でネットワークへアクセスするユーザの管理を厳密に行うことができる。   As a result, the entry / exit management device and the network authentication system are provided for determining the validity of each user by defining the entry / exit door, which is the entrance of the advanced security level area, for each user, and then executing authentication processing to the network Can be firmly linked by a simple method, and users who access the network can be strictly managed within a high security level area.

したがって、本発明のネットワーク管理システムは、複数の入退室扉によって隔てられた高度セキュリティ領域において、あらかじめ許可された入退室扉に対応付けられた特定の部署、或いは区画からのみネットワークへのアクセスがなされるようにユーザのアクセス管理を行うことが可能となる。   Therefore, in the network management system of the present invention, in a high security area separated by a plurality of entrance / exit doors, the network is accessed only from a specific department or section associated with the entrance / exit doors permitted in advance. Thus, it becomes possible to perform user access management.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1の実施形態]
まず、図1を用いて、本発明の第1の実施の形態として示すネットワーク管理システムについて説明をする。図1に示すように、ネットワーク管理システムは、セキュリティレベルの低い領域(低度セキュリティレベル領域)と、例えば、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)との間の入退室を管理する複数の入退室管理装置10(nは、自然数)と、高度セキュリティレベル領域内に構築されたネットワーク認証システム20とを備えている。
[First Embodiment]
First, the network management system shown as the first embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the network management system enters and exits between a low security level area (low security level area) and a high security level area (high security level area) that handles, for example, confidential information. A plurality of entrance / exit management devices 10 n (where n is a natural number) and a network authentication system 20 constructed in the high security level area.

入退室管理装置10は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して、あらかじめ登録された正当なユーザのみを認証して上記領域への入室を許可する。 The entrance / exit management device 10 n authenticates only legitimate users registered in advance and permits entry into the above-mentioned area for all users who wish to enter the high security level area.

一方、退室の際は、上記領域内にいるユーザは一度認証を受けた正当なユーザであると考えられるため自由に退室できる。なお、任意ではあるが、同様にして、高度セキュリティレベル領域から退室を希望するユーザ全てに対して認証処理を行い、上記領域からの退室を許可するようにしても良い。   On the other hand, when leaving the room, it is considered that the user in the above-mentioned area is a legitimate user who has been authenticated once. In addition, although it is optional, authentication processing may be performed for all users who wish to leave the high security level area, and the user may be allowed to leave the area.

そして、このような入退室を可能とするため、低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。   In order to enable such entry / exit, the low security level area and the high security level area are separated by a door provided with an electric lock that can be locked and unlocked by an electric action. It has been.

具体的には、入退室管理装置10は、高度セキュリティレベル領域外に設けられた図示しない入室用カードリーダにより、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)の半導体メモリ内に格納された情報を読み取り、読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、施錠されていた電気錠を解錠することで、高度セキュリティレベル領域への入室を許可する。 Specifically, the entrance / exit management device 10 n is stored in a semiconductor memory of a non-contact IC card (Integrated Circuit) owned by the user by an entry card reader (not shown) provided outside the high security level area. By reading stored information and unlocking the locked electric lock when it is authenticated as a legitimate user based on the card ID, which is the information to be authenticated, of the read information, a high security level Allow entry into the area.

また、入退室管理装置10は、高度セキュリティレベル領域からの退室時にも認証を行う場合は、高度セキュリティレベル領域内に設けられた図示しない退室用カードリーダにより、ICカードの上述した情報を読み取り、正当なユーザであると認証された場合に、施錠されていた電気錠を解錠することで、高度セキュリティレベル領域からの退室を許可する。 Further, in the case where authentication is performed even when leaving the high security level area, the entrance / exit management device 10 n reads the above-described information on the IC card with a non-illustrated leaving card reader provided in the high security level area. When the user is authenticated as a legitimate user, the user can leave the high security level area by unlocking the locked electric lock.

入退室管理装置10は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカードに格納された情報のうち、ICカードを一意に特定する被認証情報であるカードIDと、解錠した扉を一意に特定する固有の扉IDとを、後述するネットワーク認証システム20が備える認証サーバ40に送信する。 When the unlocked electric lock is unlocked by such an authentication process, the entrance / exit management device 10 n can identify the IC card among the information stored in the IC card owned by the user. The card ID that is the authentication information and the unique door ID that uniquely identifies the unlocked door are transmitted to the authentication server 40 provided in the network authentication system 20 described later.

ネットワーク認証システム20は、高度セキュリティレベル領域内に構築されネットワーク21への端末装置30からの接続を、認証装置50、認証サーバ40による認証処理に応じて許可する。つまり、ネットワーク認証システム20の認証装置50、認証サーバ40は、ネットワーク21を管理するネットワーク管理装置として機能している。 The network authentication system 20 is constructed in the high security level area and permits the connection from the terminal device 30 n to the network 21 according to the authentication process by the authentication device 50 n and the authentication server 40. That is, the authentication device 50 n and the authentication server 40 of the network authentication system 20 function as a network management device that manages the network 21.

高度セキュリティレベル領域に構築されているネットワーク21は、単純に一つのネットワークからのみ構成されることを意味するだけでなく、複数のネットワークで構成したり、同一のネットワーク内で複数の区画に分割したりして構成されている場合もある。   The network 21 constructed in the high security level area not only means that it is composed of only one network, but also consists of a plurality of networks, or is divided into a plurality of sections within the same network. In some cases, it is configured.

ネットワーク認証システム20としては、例えば、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を適用することができる。なお、説明のため本発明の実施の形態においては、IEEE802.1Xに基づいた記載とするが、本発明は、これに限定されるものではなく、IEEE802.1X以外のネットワーク認証技術を適用した場合でも十分、効果を発揮することができる。   As the network authentication system 20, for example, a technology for authenticating a user connected to a LAN (Local Area Network) switch or a wireless LAN access point established by IEEE (American Institute of Electrical and Electronics Engineers) 802.1X is applied. Can do. For the sake of explanation, the description of the embodiment of the present invention is based on IEEE802.1X, but the present invention is not limited to this, and a network authentication technique other than IEEE802.1X is applied. But it can be effective enough.

端末装置30は、高度セキュリティレベル領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、認証装置50、認証サーバ40と情報のやり取りをし、ネットワーク21への接続を要求するための認証クライアント・ソフトウェアを保持している。 The terminal device 30 n is a so-called PC (Personal Computer) that can be used by a user who has entered the high security level area, and exchanges information with the authentication device 50 n and the authentication server 40 to request connection to the network 21. I have authentication client software to do

認証サーバ40は、ユーザ情報記憶部41と、接続判断部42とを備え、認証装置50を介して端末装置30の認証処理を行い、認証処理結果に応じてネットワーク21への接続の可否を通知する。 The authentication server 40 includes a user information storage unit 41, and a connection determination unit 42 performs authentication processing of the terminal device 30 n via the authentication device 50 n, whether to connect to the network 21 in response to the authentication processing result To be notified.

また、認証サーバ40は、入退室管理装置10で管理される高度セキュリティレベル領域に入室するユーザと、高度セキュリティレベル領域に入室し端末装置30からネットワーク21に接続要求をするユーザと区別することなく一元管理することができる。 Further, the authentication server 40 distinguishes between a user who enters the advanced security level area managed by the entry / exit management device 10 n and a user who enters the advanced security level area and requests connection from the terminal device 30 n to the network 21. Centralized management without any problems.

ユーザ情報記憶部41は、あらかじめ登録されたユーザが保持しているICカードのカードID、ユーザをネットワーク21上において一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワード、そしてユーザが入退室することが許されている扉を一意に特定する扉IDなどをユーザ情報として保持している。なお、ユーザ情報は、そのICカードを利用することができるユーザや、ユーザが属するグループを示すユーザグループを含んでも良いものである。また、認証サーバ40によるユーザ認証がなされていない初期状態において、ユーザ情報記憶部41に登録されているユーザ情報のエントリは全て無効となっている。   The user information storage unit 41 is a card ID of an IC card held by a user registered in advance, an account ID that is authentication information for uniquely identifying the user on the network 21, and a password corresponding to the account ID, And the door ID etc. which specify uniquely the door which a user is permitted to enter / exit are hold | maintained as user information. The user information may include a user who can use the IC card and a user group indicating a group to which the user belongs. Further, in the initial state in which user authentication by the authentication server 40 is not performed, all user information entries registered in the user information storage unit 41 are invalid.

接続判断部42は、端末装置30からなされる認証依頼に応じて、ユーザ情報記憶部41を参照し、対象となるユーザの接続可否を判断する。 The connection determination unit 42 refers to the user information storage unit 41 in response to an authentication request made from the terminal device 30 n and determines whether or not the target user can be connected.

認証装置50は、複数の端末装置30に対して有線又は無線で接続され、認証サーバ40と、端末装置30との認証処理を中継する中継装置として機能する。認証装置50は、例えば、IEEE802.1Xに対応した無線LANアクセス・ポイントやLANスイッチなどであり、EAP(Extensible Authentication Protocol)を使った認証処理により、認証サーバ40と連携してポート毎に端末装置30をネットワーク21へ接続したり切断したりする。 The authentication device 50 n is connected to the plurality of terminal devices 30 n by wire or wireless, and functions as a relay device that relays authentication processing between the authentication server 40 and the terminal device 30 n . The authentication device 50 n is, for example, a wireless LAN access point or LAN switch compatible with IEEE802.1X, and is connected to the authentication server 40 for each port by an authentication process using EAP (Extensible Authentication Protocol). The device 30 n is connected to or disconnected from the network 21.

(第1の実施の形態:入室処理動作)
続いて、図2に示すタイミングチャートを用いて、第1の実施の形態として示すネットワーク管理システムの入室処理動作について説明をする。
(First embodiment: entrance processing operation)
Next, the room entry processing operation of the network management system shown as the first embodiment will be described using the timing chart shown in FIG.

ユーザは、低度セキュリティレベル領域から、ネットワーク21が構築されている高度セキュリティレベル領域へ、ある入退室管理装置10(1≦a≦n)によって管理された扉から入室するとする。そして、高度セキュリティレベル領域内において、認証装置50に接続された任意の端末装置30を介してネットワーク21へ接続要求をするものとする。 It is assumed that the user enters the room from the door managed by a certain room entry / exit management device 10 a (1 ≦ a ≦ n) from the low security level area to the high security level area where the network 21 is constructed. Then, in the high-security level region, it is assumed that the connection request to the network 21 via any terminal device 30 a, which is connected to the authentication device 50 a.

まず、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。 First, the user holds the IC card entering the card reader for the entry and exit management apparatus 10 a. In response to this, entry and exit management device 10 a reads the information stored in the semiconductor memory of the IC card, to unlock the electric lock of a locked door to authenticate the card ID.

そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを認証サーバ40に送信する(ステップS1)。 The entry control device 10 a transmits the card ID read from the IC card, and a door ID uniquely specifying the door to unlock the electric lock to the authentication server 40 (step S1).

認証サーバ40は、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41を参照し、このカードIDと対応付けられているユーザを特定する。そして、認証サーバ40は、同じく入退室管理装置10から送信された扉IDを用いて、ユーザ情報記憶部41を参照し、特定されたユーザがネットワーク21へアクセスするために、高度セキュリティレベル領域へと入室する際に通過する扉であるのかどうかを確認する(ステップS2)。 The authentication server 40 uses the card ID transmitted from the entry and exit management device 10 a, it refers to the user information storage unit 41, identifies the user that is associated with the card ID. Then, the authentication server 40, also using the door ID transmitted from the entry and exit management device 10 a, in order to refer to the user information storage unit 41, the identified user to access the network 21, high security level region It is confirmed whether or not the door passes through when entering the room (step S2).

認証サーバ40は、ユーザが通過した扉が、高度セキュリティレベル領域へと入室するのに正当な扉であった場合には、無効となっているユーザ情報記憶部41内のユーザ情報のエントリを有効化し(ステップS3)、正当な扉から入室していない場合はユーザ情報のエントリを無効のままにする(ステップS4)。   The authentication server 40 validates the entry of the user information in the invalid user information storage unit 41 when the door through which the user has passed is a valid door to enter the high security level area. (Step S3), and if the user has not entered the room through a legitimate door, the user information entry is left invalid (Step S4).

これに応じて、高度セキュリティレベル領域に入室したユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従い、認証情報を送信することでネットワーク21への接続を試みる。 In response to this, the user who has entered the high security level region, from the terminal device 30 a, via the authentication device 50 a, according to the procedure of IEEE802.1X, attempts to connect to the network 21 by sending the authentication information .

以下の説明では、IEEE802.1Xで使用できるEAPのうち、主にイーサネット(登録商標)で用いられるEAP−MD5(EAP−Message Digest alogorithm5)、主に無線LANで用いられるPEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPを使用する認証方式を想定する。   In the following description, among EAPs that can be used in IEEE802.1X, EAP-MD5 (EAP-Message Digest alogorithm5) mainly used in Ethernet (registered trademark), PEAP (Protected-EAP) mainly used in wireless LAN, etc. Assume an authentication method using EAP, which requires input of a user ID (account ID) and a password for authentication processing.

初期状態では、端末装置30とネットワーク21との間の回線は、認証装置50によって切断されているため、端末装置30は、認証装置50との通信しか行うことができない。 In the initial state, since the line between the terminal device 30 n and the network 21 is disconnected by the authentication device 50 a , the terminal device 30 a can only communicate with the authentication device 50 a .

まず、ユーザは、ネットワーク21に接続するために、端末装置30からアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS5)。 First, the user, in order to connect to the network 21, and transmitted from the terminal device 30 a enter the account ID and password to the authentication device 50 a. The account ID and password transmitted to the authentication device 50a are transmitted to the authentication server 40 (step S5).

接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS6)。エントリが有効となっていない場合は、不許可となる。   The connection determination unit 42 performs collation processing with information stored in the user information storage unit 41 using the transmitted account ID as a key. First, the connection determination unit 42 determines whether the target user entry stored in the user information storage unit 41 is valid (step S6). If the entry is not valid, it is not allowed.

接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする。接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して許可通知を認証装置50に送信する(ステップS7)。パスワードが確認されなかった場合は不許可となる。 When the entry is valid, the connection determination unit 42 confirms whether the transmitted password matches the password of the target user stored in the user information storage unit 41. When the password can be confirmed, the connection determination unit 42 permits connection to the network 21 and transmits a permission notice to the authentication device 50a (step S7). If the password is not confirmed, it is not allowed.

認証装置50は、認証サーバ40から送信された許可通知を受け取ったことに応じて、端末装置30とネットワーク21との回線を開放する(ステップS8)。これにより、ユーザは、端末装置30を介して、ネットワーク21へアクセスすることができ、ネットワーク21上の他の端末装置との通信が可能となる。 The authentication device 50 a, in response to receiving a permission notification transmitted from the authentication server 40, the line is opened with the terminal device 30 a and the network 21 (step S8). Thus, the user, via a terminal device 30 a, it is possible to access to the network 21, can communicate with other terminal devices on the network 21.

上述したように、ネットワーク管理システムは、カードIDの認証処理結果に応じて、入退室管理装置10から送信される扉IDを用いて、高度セキュリティレベル領域へ入室したユーザが通過することを許可されている扉であるかどうか判定され、判定結果に応じてネットワーク21への認証処理を実行することができる。 As described above, the network management system permits the user who has entered the advanced security level area to pass using the door ID transmitted from the entry / exit management device 10 n according to the card ID authentication processing result. It is determined whether or not the door has been opened, and authentication processing for the network 21 can be executed according to the determination result.

このようにして、本発明の第1の実施の形態として示すネットワーク管理システムは、高度セキュリティレベル領域の入室口である扉までを規定してユーザの正当性を判定し、その後で、ネットワーク21への認証処理を実行するため、入退室管理装置10とネットワーク認証システム20とを非常に簡便な手法にて強固に連携することができると共に、高度セキュリティレベル領域内でネットワークへアクセスするユーザの管理を厳密に行うことができる。 In this way, the network management system shown as the first embodiment of the present invention determines the user's legitimacy by defining up to the door that is the entrance to the high security level area, and then enters the network 21. to execute the authentication process, it is possible to firmly cooperate and entry control device 10 n and the network authentication system 20 in a very simple method, management of users accessing the network at the high security level area Can be done strictly.

したがって、複数の入退室扉によって隔てられた高度セキュリティ領域において、あらかじめ許可された入退室扉に対応付けられた特定の部署、或いは区画からのみネットワークへのアクセスがなされるようにユーザのアクセス管理を行うことができる。   Therefore, in a high security area separated by a plurality of entrance / exit doors, user access management is performed so that access to the network can be made only from specific departments or sections associated with entrance / exit doors permitted in advance. It can be carried out.

[第2の実施の形態]
続いて、図3を用いて、本発明の第2の実施の形態として示すネットワーク管理システムについて説明をする。図3に示すように、第2の実施の形態として示すネットワーク管理システムは、図1に第1の実施の形態として示したネットワーク管理システムの認証サーバ40に、新たに在・不在情報記憶部43と、認証情報記憶部44と、ログ情報記憶部45とを備えた構成となっている。
[Second Embodiment]
Subsequently, a network management system shown as a second embodiment of the present invention will be described with reference to FIG. As shown in FIG. 3, the network management system shown as the second embodiment is newly added to the authentication server 40 of the network management system shown as the first embodiment in FIG. The authentication information storage unit 44 and the log information storage unit 45 are provided.

したがって、図3に示す第2の実施の形態として示すネットワーク管理システムでは、図1に示す第1の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略する。   Therefore, in the network management system shown as the second embodiment shown in FIG. 3, only the parts different from the network management system shown as the first embodiment shown in FIG. Omitted.

在・不在情報記憶部43には、高度セキュリティレベル領域における在室状況を示す在・不在情報が、カードIDに対応付けられて記憶される。   The presence / absence information storage unit 43 stores presence / absence information indicating the occupancy status in the high security level area in association with the card ID.

認証情報記憶部44には、ユーザのネットワーク21での認証状況を示す認証情報が記憶される。例えば、在・不在情報記憶部43に記録されている情報と合わせて利用することで、現在、ネットワーク21を使用しているユーザが、高度セキュリティレベル領域に在室しており、且つそのユーザが、既に認証を受けているということを必要に応じて適宜確認することができる。   The authentication information storage unit 44 stores authentication information indicating the authentication status of the user in the network 21. For example, by using it together with the information recorded in the presence / absence information storage unit 43, the user currently using the network 21 is present in the high security level area, and the user If necessary, it can be confirmed as necessary that it has already been authenticated.

ログ情報記憶部45には、それまで発生した事象を時刻情報と共に記録し、何らかのトラブルが発生した場合や、情報の公開を求められた場合に、随時参照することができるようになっている。なお、このログ情報記憶部45は、図1に示した第1の実施の形態として示すネットワーク管理装置の認証サーバ40に備えるようにしてもよい。   The log information storage unit 45 records the events that have occurred so far along with the time information so that it can be referred to whenever a problem occurs or when disclosure of information is requested. The log information storage unit 45 may be provided in the authentication server 40 of the network management apparatus shown as the first embodiment shown in FIG.

(第2の実施の形態:入室処理動作)
続いて、図4に示すタイミングチャートを用いて、第2の実施の形態として示すネットワーク管理システムの入室処理動作について説明をする。
(Second embodiment: room entry processing operation)
Next, the room entry processing operation of the network management system shown as the second embodiment will be described using the timing chart shown in FIG.

上述した第1の実施の形態と同様に、ユーザは、低度セキュリティレベル領域から、ネットワーク21が構築されている高度セキュリティレベル領域へある入退室管理装置10(1≦a≦n)によって管理された扉から入室するとする。そして、高度セキュリティレベル領域内において、認証装置50に接続された任意の端末装置30を介してネットワーク21へ接続要求をするものとする。 As in the first embodiment described above, the user manages from the low security level area to the high security level area where the network 21 is constructed by the entrance / exit management device 10 a (1 ≦ a ≦ n). Suppose you enter the room through the door. Then, in the high-security level region, it is assumed that the connection request to the network 21 via any terminal device 30 a, which is connected to the authentication device 50 a.

まず、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。 First, the user holds the IC card entering the card reader for the entry and exit management apparatus 10 a. In response to this, entry and exit management device 10 a reads the information stored in the semiconductor memory of the IC card, to unlock the electric lock of a locked door to authenticate the card ID.

そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを認証サーバ40に送信する(ステップS11)。 The entry control device 10 a transmits the card ID read from the IC card, and a door ID uniquely specifying the door to unlock the electric lock to the authentication server 40 (step S11).

認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、在・不在情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していなかったかどうかを確認する(ステップS12)。 Authentication server 40, the key card ID transmitted from the entry and exit management device 10 a, with reference to the standing-absence information storage unit 43, whether the target user has not occupancy advanced security level region far Whether or not is confirmed (step S12).

在・不在情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室しているという情報が格納されている場合、ユーザが今回入室してきたことと矛盾するため、例えば、システム管理などに通知するといった対応をする(ステップS13)。   If the presence / absence information storage unit 43 stores information that the user has been in the high security level area until then, the information is contradictory to the fact that the user has entered this room. A response such as notification is made (step S13).

認証サーバ40は、在・不在情報記憶部43を参照した結果、それまでユーザが高度セキュリティレベル領域に存在しなかったことを確認できた場合、在・不在情報記憶部43にユーザが高度セキュリティレベル領域に在室していることを示す在室情報を書き込むと同時に、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41を参照し、このカードIDと対応付けられているユーザを特定する。 As a result of referring to the presence / absence information storage unit 43, the authentication server 40 can confirm that the user has not existed in the high security level area until then, the user is stored in the presence / absence information storage unit 43. simultaneously writes the occupancy information indicating that it is the occupancy in the region, using a card ID transmitted from the entry and exit management device 10 a, it refers to the user information storage unit 41, associated with the card ID Identify who is.

そして、認証サーバ40は、同じく入退室管理装置10から送信された扉IDを用いて、ユーザ情報記憶部41を参照し、特定されたユーザがネットワーク21へアクセスするために、高度セキュリティレベル領域へと入室する際に通過する扉であるのかどうかを確認する(ステップS14)。 Then, the authentication server 40, also using the door ID transmitted from the entry and exit management device 10 a, in order to refer to the user information storage unit 41, the identified user to access the network 21, high security level region It is confirmed whether or not the door passes through when entering the room (step S14).

認証サーバ40は、ユーザが通過した扉は、高度セキュリティレベル領域へと入室するのに正当な扉であった場合には、無効となっているユーザ情報記憶部41内のユーザ情報のエントリを有効化し(ステップS15)、正当な扉から入室していない場合はユーザ情報のエントリを無効のままにする(ステップS16)。   The authentication server 40 validates the entry of the user information in the invalid user information storage unit 41 when the door through which the user has passed is a valid door to enter the high security level area. (Step S15), and the user information entry is left invalid (step S16) when the user has not entered the room through a legitimate door.

これに応じて、高度セキュリティレベル領域に入室したユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従い、認証情報を送信することでネットワーク21への接続を試みる。 In response to this, the user who has entered the high security level region, from the terminal device 30 a, via the authentication device 50 a, according to the procedure of IEEE802.1X, attempts to connect to the network 21 by sending the authentication information .

以下の説明では、IEEE802.1Xで使用できるEAPのうち、主にイーサネット(登録商標)で用いられるEAP−MD5(EAP−Message Digest alogorithm5)、主に無線LANで用いられるPEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPを使用する認証方式を想定する。   In the following description, among EAPs that can be used in IEEE802.1X, EAP-MD5 (EAP-Message Digest alogorithm5) mainly used in Ethernet (registered trademark), PEAP (Protected-EAP) mainly used in wireless LAN, etc. Assume an authentication method using EAP, which requires input of a user ID (account ID) and a password for authentication processing.

初期状態では、端末装置30とネットワーク21との間の回線は、認証装置50によって切断されているため、端末装置30は、認証装置50との通信しか行うことができない。 In the initial state, the line between the terminal device 30 a and the network 21, because it is disconnected by the authentication device 50 a, the terminal device 30 a can not be performed only communicate with the authentication device 50 a.

まず、ユーザは、ネットワーク21に接続するために、端末装置30からアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS17)。 First, the user, in order to connect to the network 21, and transmitted from the terminal device 30 a enter the account ID and password to the authentication device 50 a. The account ID and password transmitted to the authentication device 50a are transmitted to the authentication server 40 (step S17).

接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS18)。エントリが有効となっていない場合は、不許可となる。   The connection determination unit 42 performs collation processing with information stored in the user information storage unit 41 using the transmitted account ID as a key. First, the connection determination unit 42 determines whether the target user entry stored in the user information storage unit 41 is valid (step S18). If the entry is not valid, it is not allowed.

接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする(ステップS19)。   When the entry is valid, the connection determination unit 42 checks whether or not the transmitted password matches the password of the target user stored in the user information storage unit 41 (step S19).

接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して許可通知を認証装置50に送信する(ステップS20)。このとき、認証サーバ40は、認証情報記憶部44に、アクセスをしてきたユーザが認証されたことを書き込む。なお、パスワードが確認されなかった場合は不許可となる。 If the password can be confirmed, the connection determination unit 42 permits connection to the network 21 and transmits a permission notice to the authentication device 50a (step S20). At this time, the authentication server 40 writes in the authentication information storage unit 44 that the accessing user has been authenticated. If the password is not confirmed, it is not permitted.

認証装置50は、認証サーバ40から送信された許可通知を受け取ったことに応じて、端末装置30とネットワーク21との回線を開放する(ステップS21)。これにより、ユーザは、端末装置30を介して、ネットワーク21へアクセスすることができ、ネットワーク21上の端末装置との通信が可能となる。 The authentication device 50 a, in response to receiving a permission notification transmitted from the authentication server 40, the line is opened with the terminal device 30 a and the network 21 (step S21). As a result, the user can access the network 21 via the terminal device 30 a and can communicate with the terminal devices on the network 21.

このように、第2の実施の形態として示すネットワーク管理システムでは、第1の実施の形態として示すネットワーク管理システムに、在・不在情報記憶部43、認証情報記憶部44を付加したことで、在・不在情報記憶部43に格納されている情報と、認証情報記憶部44に格納されている情報とが矛盾をしている場合、例えば、高度セキュリティレベル領域内に不在であるにも関わらず、認証がなされネットワーク21へのアクセスが可能となっている場合など、システム管理者にその旨を通知し、即時、ネットワーク21への接続を切断するように対処することが可能となる。   Thus, in the network management system shown as the second embodiment, the presence / absence information storage unit 43 and the authentication information storage unit 44 are added to the network management system shown as the first embodiment. When the information stored in the absence information storage unit 43 and the information stored in the authentication information storage unit 44 are inconsistent, for example, despite being absent in the high security level area, When authentication is performed and access to the network 21 is possible, it is possible to notify the system administrator to that effect and take action to immediately disconnect the connection to the network 21.

したがって、高度セキュリティレベル領域へ不正に侵入した侵入者が、ネットワーク21へアクセスを試みた場合でも、在・不在情報記憶部43、認証情報記憶部44を参照することで、容易に矛盾を検出することができるため、さらに高いセキュリティを確保することができる。   Therefore, even when an intruder who has illegally entered the high security level area tries to access the network 21, it is possible to easily detect a contradiction by referring to the presence / absence information storage unit 43 and the authentication information storage unit 44. Higher security can be ensured.

[第3の実施の形態]
続いて、図5を用いて、本発明の第3の実施の形態として示すネットワーク管理システムについて説明をする。図5に示すように、第3の実施の形態として示すネットワーク管理システムは、図3に第2の実施の形態として示したネットワーク管理システムの認証サーバ40に、新たに場所情報記憶部46を備えた構成となっている。
[Third Embodiment]
Next, a network management system shown as the third embodiment of the present invention will be described with reference to FIG. As shown in FIG. 5, the network management system shown as the third embodiment is newly provided with a location information storage unit 46 in the authentication server 40 of the network management system shown as the second embodiment in FIG. It becomes the composition.

したがって、図5に示す第3の実施の形態として示すネットワーク管理システムでは、図3に示す第2の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略することにする。   Therefore, in the network management system shown as the third embodiment shown in FIG. 5, only the parts different from the network management system shown as the second embodiment shown in FIG. 3 are described, and the overlapping parts are described. I will omit it.

場所情報記憶部46は、認証装置50に割り当てられている固有の位置情報(例えば、IPアドレスなどを適用可能。)と、その位置情報IDが割り当てられている認証装置50を経由しての接続を許可するユーザのアカウントIDとが対応付けられて記憶されている。 Location information storing unit 46, a unique location information assigned to the authentication equipment terminal 50 n (for example, the applicable. IP address) and, via the authentication equipment terminal 50 n to which the positional information ID is assigned Are stored in association with the account ID of the user who is permitted to connect.

高度セキュリティレベル領域に構築されているネットワーク21は、上述したように単純に一つのネットワークからのみ構成されることを意味するだけでなく、複数のネットワークで構成したり、同一のネットワーク内で複数の区画に分割したりして構成されている場合もある。このような場合、通常、高度セキュリティレベル領域を区画分けし、ユーザ毎に使用の可否が定められている。   The network 21 constructed in the high security level area not only means that it is composed of only one network as described above, but also comprises a plurality of networks or a plurality of networks within the same network. In some cases, it may be divided into sections. In such a case, the high security level area is usually divided and whether or not it can be used is determined for each user.

しかしながら、従来のようなネットワーク管理システムにおいて、同一の認証サーバにて、全てのネットワークを管理している場合には、ユーザに使用が認められていない区画に設けられた端末装置からアクセスをしたとしても認証されてしまい、認められていないネットワーク網へのアクセスが可能となってしまう。   However, in a conventional network management system, when all networks are managed by the same authentication server, it is assumed that access is made from a terminal device provided in a partition that is not permitted for use by the user. Will also be authenticated, allowing access to unauthorized network networks.

そこで、あらかじめ場所情報記憶部46に、高度セキュリティレベル領域内の区画において、ユーザが利用することができるネットワーク網が構築された区画を、このネットワーク網と当該端末装置30とを接続する認証装置50の位置情報により規定しておくことで、さらに強固なアクセス制限をかけることができる。 Therefore, an authentication device that connects the network network and the terminal device 30 n to the location information storage unit 46 in advance in a partition in the high security level area in which a network network that can be used by the user is constructed. By prescribing with position information of 50 n , it is possible to further restrict access.

上述した第2の実施の形態においては、ユーザがネットワーク21に接続するために端末装置30に対して、アカウントID及びパスワードを入力した際に、そのままユーザ情報記憶部41に格納された情報との照合処理に移行した。 In the second embodiment described above, when the user inputs an account ID and password to the terminal device 30 n in order to connect to the network 21, the information stored in the user information storage unit 41 as it is Moved to the verification process.

第3の実施の形態として示すネットワーク管理システムでは、認証サーバ40は、この照合処理を実行する前段に、場所情報記憶部46を参照して、対象となるユーザが場所情報記憶部46に登録されている情報に従った認証装置50を経由しているかどうかの確認をする。 In the network management system shown as the third embodiment, the authentication server 40 refers to the location information storage unit 46 and registers the target user in the location information storage unit 46 before executing this verification process. It is confirmed whether it is via the authentication device 50 n according to the information.

(第3の実施の形態:入室処理動作)
続いて、図6に示すタイミングチャートを用いて、第3の実施の形態として示すネットワーク管理システムの入室処理動作について説明をする。
(Third embodiment: entrance processing operation)
Next, the room entry processing operation of the network management system shown as the third embodiment will be described using the timing chart shown in FIG.

図6に示すタイミングチャートは、図4に示したタイミングチャートのステップS17とステップS18との間に、ステップS18a、ステップS18bという処理動作を付加しただけであるため、このステップS18a、ステップS18bについてのみ説明をする。なお、以下の説明において、認証装置50aに割り当てられている固有の位置情報IDをIPアドレスとする。   In the timing chart shown in FIG. 6, only the processing operations of step S18a and step S18b are added between step S17 and step S18 of the timing chart shown in FIG. 4, so only this step S18a and step S18b are added. Explain. In the following description, a unique location information ID assigned to the authentication device 50a is assumed to be an IP address.

ステップS17の後、認証サーバ40の接続判断部42は、端末装置30から認証装置50を介することでIPパケットに乗せ替えられて送信されるアカウントID及びパスワードを受信したことに応じて、このIPパケットより送信元である認証装置50のIPアドレスを位置情報IDとして抽出する。 After step S17, the connection determining unit 42 of the authentication server 40, in response to receiving the account ID and password are sent are re carried on IP packets going through the authentication device 50 a from the terminal device 30 a, the IP address of the authentication device 50 a, which is the transmission source from this IP packet is extracted as the position information ID.

そして、接続判断部42は、場所情報記憶部46を参照し、接続を要求しているユーザのアカウントIDが、抽出した位置情報IDに対応付けられて登録されているアカウントIDに含まれているかどうかを確認する。   Then, the connection determination unit 42 refers to the location information storage unit 46, and whether the account ID of the user requesting connection is included in the account ID registered in association with the extracted location information ID. Check if.

このように、抽出した位置情報IDに対応付けられて登録されているアカウントIDに、接続を要求しているユーザのアカウントIDが含まれているかどうかを判定することで、ユーザが、正当な認証装置50を経由して接続要求をしてきたかどうかを判定する(ステップS18a)。 Thus, by determining whether the account ID of the user who is requesting connection is included in the account ID registered in association with the extracted position information ID, the user can authenticate determining whether has been a connection request via the device 50 a (step S18a).

つまり、抽出した位置情報IDに対応付けられて登録されているアカウントIDに、接続を要求しているユーザのアカウントIDが含まれている場合、高度セキュリティレベル領域内において、ユーザに許可されている所定の場所から接続を要求しているものとして、ステップS18の処理に進む。   That is, if the account ID of the user requesting connection is included in the account ID registered in association with the extracted location information ID, the user is permitted within the high security level area. Assuming that a connection is requested from a predetermined location, the process proceeds to step S18.

逆に、抽出した位置情報IDに対応付けられて登録されているアカウントIDに、接続を要求しているユーザのアカウントIDが含まれていない場合には、ユーザに許可されていない場所から接続要求をしているものとして、その時点で接続処理を中断する(ステップS18b)。   Conversely, if the account ID registered in association with the extracted location information ID does not include the account ID of the user requesting connection, a connection request is issued from a location that is not permitted by the user. The connection process is interrupted at that time (step S18b).

このように、第3の実施の形態として示すネットワーク管理システムは、ユーザ毎に許可されている正当な認証装置50を経由してネットワーク21へアクセスされているかに応じてネットワーク21の認証処理を制限することで、高度セキュリティレベル領域において認められていないエリアからの不正なアクセスを防止することができ、さらに、セキュリティを向上させることが可能となる。 As described above, the network management system shown as the third embodiment performs the authentication process of the network 21 depending on whether the network 21 is accessed via the authorized authentication device 50 n permitted for each user. By restricting, unauthorized access from an area that is not permitted in the high security level area can be prevented, and further security can be improved.

なお、本実施の形態では、認証装置50の位置情報にて、ユーザのネットワーク上におけるアクセス位置を特定しているが、本発明は、これに限定されるものではなく、ユーザのネットワーク上でのアクセス位置が特定できる情報であればどのような情報を位置情報として用いてもよい。 In this embodiment, at the location information of the authentication device 50 n, but has identified access position on the user's network, the present invention is not limited to this, on the user's network Any information may be used as the position information as long as the access position can be specified.

[第4の実施の形態]
上述した第1乃至第3の実施の形態として示すネットワーク管理システムでは、いずれも低度セキュリティレベル領域から、高度セキュリティレベル領域へとユーザが入室し、ネットワーク21への接続が許可されるまでの処理工程について説明をした。
[Fourth Embodiment]
In the network management systems shown as the first to third embodiments described above, the processing until the user enters the room from the low security level area to the high security level area and the connection to the network 21 is permitted. The process was explained.

次に、一旦、ネットワーク21への接続を許可された正規のユーザが、高度セキュリティレベル領域から、低度セキュリティレベル領域へと退室する場合について考える。   Next, consider a case where a legitimate user who is permitted to connect to the network 21 leaves the high security level area to the low security level area.

例えば、この時、端末装置30と、認証装置50を介したネットワーク21との接続を切断しないまま、ユーザが、高度セキュリティレベル領域から低度セキュリティレベル領域へと退室してしまった場合、なんらかの手法により高度セキュリティレベル領域に不正に入室したユーザによって、ネットワーク21へ接続されたままの端末装置30を介して、認証処理を経ることなくネットワーク21へ不正にアクセスされてしまう可能性がある。 For example, at this time, if the user leaves the high security level area to the low security level area without disconnecting the connection between the terminal device 30 n and the network 21 via the authentication apparatus 50 n , There is a possibility that a user who illegally enters the high security level area by some method may illegally access the network 21 via the terminal device 30 n that is still connected to the network 21 without performing an authentication process. .

そこで、図7に、本発明の第4の実施の形態として示すネット管理システムでは、高度セキュリティレベル領域に入室をし、ネットワーク21への接続を許可された正規ユーザによる高度セキュリティレベル領域から低度セキュリティレベル領域への退室時において、ネットワーク21に対する使用許可を自動的に取り消す処理について説明をする。   Therefore, in the network management system shown in FIG. 7 as the fourth embodiment of the present invention, the user enters the advanced security level area and is lowered from the advanced security level area by the authorized user who is permitted to connect to the network 21. A process of automatically canceling the use permission for the network 21 when leaving the security level area will be described.

図7に示すように、第4の実施の形態として示すネットワーク管理システムは、図5に第3の実施の形態として示したネットワーク管理システムの各認証装置50に、タイマ部51をそれぞれ付加した構成となっている。 As shown in FIG. 7, the network management system shown as the fourth embodiment adds a timer unit 51 n to each authentication device 50 n of the network management system shown as the third embodiment in FIG. It has become the composition.

したがって、図7に示す第4の実施の形態として示すネットワーク管理システムにおいて、図5に示す第3の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略する。   Therefore, in the network management system shown as the fourth embodiment shown in FIG. 7, only the parts different from the network management system shown as the third embodiment shown in FIG. 5 will be described, and the overlapping parts will be described. Omitted.

認証装置50に備えられたタイマ部51は、高度セキュリティレベル領域へ入室したユーザが端末装置30を介して認証され、端末装置30とネットワーク21とが接続されたことに応じて計時を開始する。認証装置50は、タイマ部51によって計時されている時間が、所定の時間経過したことに応じて、端末装置30に対して再び被認証情報(例えば、アカウントID、パスワードなど)を送信するよう要求する。 Timer unit 51 n provided in the authentication equipment terminal 50 n is an advanced user who has entered the security level region is authenticated via a terminal device 30 n, in response to the terminal device 30 n and the network 21 are connected timed To start. The authentication device 50 n transmits authentication target information (for example, an account ID, a password, etc.) to the terminal device 30 n again when the time counted by the timer unit 51 n has elapsed. Request to do.

つまり、認証装置50は、端末装置30に対して所定の時間毎に定期的に被認証情報の送信を要求し、端末装置30の前にユーザが実際にいるかどうかを確認している。 That is, the authentication equipment terminal 50 n periodically requests transmission of the authentication information for each predetermined time to the terminal device 30 n, it is confirmed whether the user actually in front of the terminal device 30 n .

端末装置30を介して再び被認証情報が送信され、認証サーバ40よって認証された場合、端末装置30を介してネットワーク21に接続しているユーザは、正当なユーザであると判断されるためネットワーク21への接続は継続されることになる。 When the authenticated information is transmitted again through the terminal device 30 n and authenticated by the authentication server 40, the user connected to the network 21 through the terminal device 30 n is determined to be a valid user. Therefore, the connection to the network 21 is continued.

逆に、端末装置30を介して被認証情報が、所定の時間経過しても送信されなかった場合、又は送信されてきた被認証情報を認証サーバ40で認証できなかった場合には、高度セキュリティレベル領域に正規ユーザが存在しないとして、端末装置30とネットワーク21との接続を切断する。 Conversely, if the authentication target information is not transmitted via the terminal device 30 n even after a predetermined time has passed, or if the transmitted authentication target information cannot be authenticated by the authentication server 40, The connection between the terminal device 30 n and the network 21 is disconnected assuming that there is no authorized user in the security level area.

(第4の実施の形態:接続自動切断処理動作)
続いて、図8に示すタイミングチャートを用いて、第4の実施の形態として示すネットワーク管理システムの接続自動切断処理動作について説明をする。
(Fourth embodiment: automatic disconnection processing operation)
Next, the automatic connection disconnection processing operation of the network management system shown as the fourth embodiment will be described using the timing chart shown in FIG.

例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。 For example, the network management system, the user has entered as the timing chart shown in FIG. 6 described above to advanced security level region, when the terminal device 30 a and the network 21 via the authentication device 50 a is connected To do.

認証装置50のタイマ部51は、端末装置30とネットワーク21との回線を開放し、端末装置30とネットワーク21とを接続したことに応じて計時を開始し、所定の時間経過するまで待機状態となる(ステップS31)。 Timer unit 51 a of the authentication device 50 a opens the line to the terminal device 30 a and the network 21, and starts counting in response to the connection between the terminal device 30 a and a network 21, to a predetermined time has elapsed (Step S31).

認証装置50は、タイマ部51によって計時された時間が所定の時間経過したことに応じて、端末装置30に対し被認証情報を送信するよう被認証情報送信要求をする(ステップS32)。 The authentication device 50 a, in response to the time measured by the timer section 51 a has passed a predetermined time, the prover information transmission request to transmit the authentication information to the terminal device 30 a (step S32) .

また、認証装置50のタイマ部51は、被認証情報送信要求を送信したことに応じて計時を開始する(ステップS33)。 The timer portion 51 a of the authentication device 50 a starts measuring in response to the sending of the authentication information transmission request (step S33).

認証装置50は、タイマ部51によって計時された時間が所定の時間経過するまでの間に、端末装置30から、被認証情報が送信されなかった場合、端末装置30の前には正規ユーザが存在しないと判断して、端末装置30とネットワーク21との接続を切断する(ステップS34)。そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。 The authentication device 50 a, while the time counted by the timer unit 51 a is up to lapse of a predetermined time from the terminal device 30 a, if the authentication information is not transmitted, in front of the terminal device 30 a is It is determined that there is no authorized user, and the connection between the terminal device 30a and the network 21 is disconnected (step S34). Then, the authentication server 40 deletes the occupancy information in the presence / absence information storage unit 43 and deletes the information indicating that authentication has been received in the authentication information storage unit 44.

端末装置30の前にユーザが存在する場合、ユーザは、認証装置50によって送信された被認証情報送信要求に応じて、端末装置30から被認証情報としてアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS35)。 If the user exists in front of the terminal device 30 a, the user, in response to the authentication information transmitting request transmitted by the authentication device 50 a, enter the account ID and password as the authentication information from the terminal device 30 a certification and transmits to the device 50 a. The account ID and password transmitted to the authentication device 50a are transmitted to the authentication server 40 (step S35).

接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS36)。エントリが有効となっていない場合は、不許可となる。   The connection determination unit 42 performs collation processing with information stored in the user information storage unit 41 using the transmitted account ID as a key. First, the connection determination unit 42 determines whether the target user entry stored in the user information storage unit 41 is valid (step S36). If the entry is not valid, it is not allowed.

接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする(ステップS37)。接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して再許可通知を認証装置50に送信する(ステップS38)。これにより、端末装置30とネットワーク21との接続は継続されることになる。 When the entry is valid, the connection determination unit 42 checks whether or not the transmitted password matches the password of the target user stored in the user information storage unit 41 (step S37). If the password is confirmed, the connection determination unit 42 permits connection to the network 21 and transmits a re-permission notice to the authentication device 50a (step S38). Thereby, the connection between the terminal device 30a and the network 21 is continued.

一方、パスワードが確認されなかった場合は不許可となり、認証装置50に対して切断要求が送信され、端末装置30とネットワーク21との接続が切断される。そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。 On the other hand, if the password is not confirmed disallowed, disconnection request to the authentication device 50 a is transmitted, the connection with the terminal device 30 a and the network 21 is disconnected. Then, the authentication server 40 deletes the occupancy information in the presence / absence information storage unit 43 and deletes the information indicating that authentication has been received in the authentication information storage unit 44.

このように、本発明の第4の実施の形態として示すネットワーク管理システムは、一旦、ネットワーク21の使用を許可された正規ユーザが高度セキュリティレベル領域から退室していた場合には、退室後になされた被認証情報送信要求に対して応答することができないことを利用したものであり、応答がない場合には、ネットワーク21との接続が切断されるため、不正なユーザによるネットワーク21への不正アクセスを回避することができる。   As described above, the network management system shown as the fourth embodiment of the present invention was made after the exit when the authorized user who was permitted to use the network 21 had left the advanced security level area. This is based on the fact that a response cannot be made to the authentication information transmission request, and if there is no response, the connection with the network 21 is disconnected, and therefore unauthorized access to the network 21 by an unauthorized user is made. It can be avoided.

[第5の実施の形態]
図9に第5の実施の形態として示すネットワーク管理システムは、上述した第4の実施の形態として示すネットワーク管理システムで実現された、ネットワーク21への接続を許可された正規ユーザによる高度セキュリティレベル領域から低度セキュリティレベル領域への退室時において、ネットワーク21に対する使用許可を自動的に取り消す処理を実現するための別な構成である。
[Fifth Embodiment]
The network management system shown as the fifth embodiment in FIG. 9 is realized by the network management system shown as the fourth embodiment described above, and is a high security level area by an authorized user permitted to connect to the network 21. This is another configuration for realizing a process of automatically revoking the use permission for the network 21 when leaving the room to the low security level area.

図9に示すように、第5の実施の形態として示すネットワーク管理システムは、図7に第4の実施の形態として示したネットワーク管理システムの認証装置50のタイマ部51に替えて、SNMP (Simple Network Management Protocol) エージェント部52を付加し、認証サーバ40に、タイマ部47とSNMPマネージャ部48とを付加した構成となっている。 As shown in FIG. 9, the network management system shown as the fifth embodiment replaces the timer unit 51 n of the authentication device 50 n of the network management system shown as the fourth embodiment in FIG. (Simple Network Management Protocol) An agent unit 52 n is added, and a timer unit 47 and an SNMP manager unit 48 are added to the authentication server 40.

したがって、図9に示す第5の実施の形態として示すネットワーク管理システムでは、図7に示す第4の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略する。   Therefore, in the network management system shown as the fifth embodiment shown in FIG. 9, only the parts different from the network management system shown as the fourth embodiment shown in FIG. 7 are described, and the overlapping parts are described. Omitted.

認証サーバ40に与えられたSNMPマネージャ部48と、認証装置50に与えられたSNMPエージェント部52とは、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMPにて管理情報を交換することで、認証装置50を認証サーバ40で管理するために設けられている。 The SNMP manager unit 48 given to the authentication server 40 and the SNMP agent unit 52 n given to the authentication device 50 n are management protocols in a TCP / IP network environment standardized by IETF (Internet Engineering Task Force). It is provided to manage the authentication device 50 n with the authentication server 40 by exchanging management information with a certain SNMP.

つまり、第5の実施の形態として示すネットワーク管理システムでは、認証サーバ40に設けたタイマ部47で、上述したタイマ部51の替わりにネットワーク21へ接続後の経過時間を計時する。そして、所定の時間経過したことに応じて、SNMPマネージャ部48からSNMPエージェント部52へ所定の管理情報を送信して認証装置50を制御し、端末装置30に被認証情報送信要求を送信させたり、端末装置30とネットワーク21との接続を切断するよう要求したりする。 That is, in the network management system shown as the fifth embodiment, the timer unit 47 provided in the authentication server 40 measures the elapsed time after connection to the network 21 instead of the timer unit 51 n described above. Then, in response to the elapse of a predetermined time, the SNMP manager unit 48 transmits predetermined management information to the SNMP agent unit 52 n to control the authentication device 50 n, and sends an authentication information transmission request to the terminal device 30 n. Or sending a request to disconnect the connection between the terminal device 30 n and the network 21.

(第5の実施の形態:接続自動切断処理動作)
続いて、図10に示すタイミングチャートを用いて、第5の実施の形態として示すネットワーク管理システムの接続自動切断処理動作について説明をする。
(Fifth embodiment: automatic disconnection processing operation)
Next, the automatic connection disconnection processing operation of the network management system shown as the fifth embodiment will be described using the timing chart shown in FIG.

例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。 For example, the network management system, the user has entered as the timing chart shown in FIG. 6 described above to advanced security level region, when the terminal device 30 a and the network 21 via the authentication device 50 a is connected To do.

認証サーバ40のタイマ部47は、端末装置30とネットワーク21との回線を開放し、端末装置30とネットワーク21とを接続したことに応じて計時を開始し、所定の時間経過するまで待機状態となる(ステップS41)。 Timer unit 47 of the authentication server 40 waits until opening the circuit between the terminal apparatus 30 a and the network 21, and starts counting in response to the connection between the terminal device 30 a and a network 21, to a predetermined time has elapsed A state is entered (step S41).

認証サーバ40のSNMPマネージャ部48は、タイマ部47によって計時された時間が所定の時間経過したことに応じて、認証装置50のSNMPエージェント部52に対し再認証要求をし、端末装置30とネットワーク21とを一時的に切断する(ステップS42)。 The SNMP manager unit 48 of the authentication server 40 makes a re-authentication request to the SNMP agent unit 52 n of the authentication device 50 a in response to the elapse of a predetermined time measured by the timer unit 47, and the terminal device 30. a and the network 21 are temporarily disconnected (step S42).

これに応じて、認証装置50は、端末装置30に対して被認証情報送信要求を送信する(ステップS43)。 In response to this, the authentication device 50 a transmits the authentication information transmission request to the terminal device 30 a (step S43).

そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。   Then, the authentication server 40 deletes the occupancy information in the presence / absence information storage unit 43 and deletes the information indicating that authentication has been received in the authentication information storage unit 44.

端末装置30の前にユーザが存在する場合、ユーザは、認証装置50によって送信された被認証情報送信要求に応じて、端末装置30から被認証情報としてアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS44)。 If the user exists in front of the terminal device 30 a, the user, in response to the authentication information transmitting request transmitted by the authentication device 50 a, enter the account ID and password as the authentication information from the terminal device 30 a certification and transmits to the device 50 a. The account ID and password transmitted to the authentication device 50a are transmitted to the authentication server 40 (step S44).

接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS45)。エントリが有効となっていない場合は、不許可となる。   The connection determination unit 42 performs collation processing with information stored in the user information storage unit 41 using the transmitted account ID as a key. First, the connection determination unit 42 determines whether the target user entry stored in the user information storage unit 41 is valid (step S45). If the entry is not valid, it is not allowed.

接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする(ステップS46)。接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して再許可通知を認証装置50に送信する(ステップS47)。これにより、端末装置30とネットワーク21との接続は継続されることになる。 When the entry is valid, the connection determination unit 42 checks whether or not the transmitted password matches the password of the target user stored in the user information storage unit 41 (step S46). If the password can be confirmed, the connection determination unit 42 permits connection to the network 21 and transmits a re-permission notice to the authentication device 50a (step S47). Thereby, the connection between the terminal device 30a and the network 21 is continued.

一方、パスワードが確認されなかった場合は不許可となり、ネットワーク21は切断される。そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。   On the other hand, if the password is not confirmed, it is not permitted and the network 21 is disconnected. Then, the authentication server 40 deletes the occupancy information in the presence / absence information storage unit 43 and deletes the information indicating that authentication has been received in the authentication information storage unit 44.

このようにして、第5の実施の形態として示すネットワーク管理システムでも、第4の実施の形態として示したネットワーク管理システムと同様に、一旦、ネットワーク21の使用を許可された正規ユーザが高度セキュリティレベル領域から退室していた場合には、退室後になされた認証情報送信要求に対して応答することができないことを利用し、応答がない場合には、ネットワーク21との接続を切断することで、不正なユーザによるネットワーク21への不正アクセスを回避することができる。   In this way, even in the network management system shown as the fifth embodiment, the authorized user who is once permitted to use the network 21 is allowed to use the high security level as in the network management system shown as the fourth embodiment. If you leave the area, use the fact that you cannot respond to the authentication information transmission request made after leaving the room, and if there is no response, disconnect from the network 21 Unauthorized access to the network 21 by a simple user can be avoided.

第4及び第5の実施の形態として示すネットワーク管理システムでは、ネットワーク21への接続を認証されたユーザが、高度セキュリティレベル領域に在室しているかどうかを、定期的な再認証処理要求をすることで確認し、確認がとれなかった場合にネットワーク21の切断処理を行っている。   In the network management systems shown as the fourth and fifth embodiments, a request for periodic re-authentication processing is made as to whether or not a user who has been authenticated for connection to the network 21 is in the advanced security level area. The network 21 is disconnected when the confirmation is not obtained.

認証サーバ40は、高度セキュリティレベル領域の端末装置30からネットワーク21へアクセスするユーザを一元的に管理するために、高度セキュリティレベル領域への入室時において入室情報を取得しているが、第4及び第5の実施の形態として示すネットワーク管理システムのような構成とすることで、退室時には、特に退室情報を取得して退室処理をしなくともユーザの高度セキュリティレベル領域からの退室を自動的に検出することができる。 The authentication server 40 acquires room entry information when entering the advanced security level area in order to centrally manage users accessing the network 21 from the terminal device 30 n in the advanced security level area. In addition, by adopting a configuration like the network management system shown as the fifth embodiment, when leaving the room, it is possible to automatically leave the user from the high security level area without obtaining the leaving information and performing the leaving process. Can be detected.

[第6の実施の形態]
第6の実施の形態として示すネットワーク管理システムは、高度セキュリティレベル領域からの退室時においても入室時と同様に退室情報を取得して退室処理を実行し、ネットワーク21と端末装置30との接続を切断する退室処理を実行する。
[Sixth Embodiment]
The network management system shown as the sixth embodiment acquires the exit information and executes the exit processing in the same way as when entering the room when leaving the high security level area, and connects the network 21 and the terminal device 30 n. Execute the leaving process to cut off.

このような退室処理を実行した場合、上述した第4及び第5の実施の形態として示したネットワーク管理システムのように、ネットワーク21への接続を認証されたユーザが、高度セキュリティレベル領域に在室しているかどうかを、定期的な再認証処理要求をすることで確認し、確認がとれなかった場合にネットワーク21の切断処理を行う場合と異なり、定期的な通信を行う必要がないため通信帯域の無駄な消費を抑制することができる。   When such a leaving process is executed, a user who is authenticated to connect to the network 21 is in the advanced security level area as in the network management system shown in the fourth and fifth embodiments described above. Unlike the case where the network 21 is disconnected when the confirmation is not made, it is not necessary to perform periodic communication. Wasteful consumption can be suppressed.

第6の実施の形態として示すネットワーク管理システムの構成は、上述した図9に示す第5の実施の形態として示すネットワーク管理システムと同一の構成であるため説明を省略する。   The configuration of the network management system shown as the sixth embodiment is the same as the configuration of the network management system shown as the fifth embodiment shown in FIG.

(第6の実施の形態:退室処理動作)
続いて、図11に示すタイミングチャートを用いて、第6の実施の形態として示すネットワーク管理システムの退室処理動作について説明をする。
(Sixth embodiment: exit processing operation)
Subsequently, the exit processing operation of the network management system shown as the sixth embodiment will be described using the timing chart shown in FIG.

例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。 For example, the network management system, the user has entered as the timing chart shown in FIG. 6 described above to advanced security level region, when the terminal device 30 a and the network 21 via the authentication device 50 a is connected To do.

まず、ユーザは、入退室管理装置10の退室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。 First, the user holds the IC card to exit the card reader for the entry and exit management apparatus 10 a. In response to this, entry and exit management device 10 a reads the information stored in the semiconductor memory of the IC card, to unlock the electric lock of a locked door to authenticate the card ID.

そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを認証サーバ40に送信する(ステップS51)。 The entry control device 10 a transmits the card ID read from the IC card, and a door ID uniquely specifying the door to unlock the electric lock to the authentication server 40 (step S51).

認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、在・不在情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していたかどうかを確認する(ステップS52)。 Authentication server 40, the key card ID transmitted from the entry and exit management device 10 a, with reference to the standing-absence information storage unit 43, whether the target user has occupancy advanced security level region far Is confirmed (step S52).

同時に、認証サーバ40は、認証情報記憶部44も参照し、対象となるユーザが認証を受けているかどうかを確認する(ステップS53)。   At the same time, the authentication server 40 also refers to the authentication information storage unit 44 and confirms whether the target user has been authenticated (step S53).

さらに、認証サーバ40は、ユーザ情報記憶部41を参照し、受信したカードID、扉IDより、高度セキュリティレベル領域から退室するように定められた扉から退室であるのかどうかを確認する(ステップS54)。   Further, the authentication server 40 refers to the user information storage unit 41 and confirms from the received card ID and door ID whether the user is leaving the door that is determined to leave the high security level area (step S54). ).

認証サーバ40は、ステップS52乃至ステップS54までの確認の結果として、対象となるユーザがそれまで確かに在室しており、認証も受けており、然るべき扉から退室したことを得られた場合、ユーザの高度セキュリティレベル領域からの退室が確認されたとして、端末装置30とネットワーク21との切断準備処理をする(ステップS55)。具体的には、認証サーバ40は、在・不在情報記憶部43から対象となるユーザの在室情報を削除し、認証情報記憶部44から対象となるユーザが認証を受けた旨を示す情報を削除する。 As a result of the confirmation from step S52 to step S54, the authentication server 40 has obtained that the target user has been presently in the room, has been authenticated, and has left the appropriate door. If it is confirmed that the user has left the high security level area, a disconnection preparation process is performed between the terminal device 30a and the network 21 (step S55). Specifically, the authentication server 40 deletes the occupancy information of the target user from the presence / absence information storage unit 43 and stores information indicating that the target user has been authenticated from the authentication information storage unit 44. delete.

一方、在・不在情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室しているという情報がなかったり、認証情報記憶部44に、ユーザが認証を受けた旨を示す情報がなかったりといった矛盾があった場合や、このユーザが定められた退室用の扉から退室していない場合には、不許可処理として、例えば、システム管理などに通知するといった対応をする(ステップS56)。   On the other hand, there is no information in the presence / absence information storage unit 43 that the user has been in the high security level area until now, or there is no information in the authentication information storage unit 44 indicating that the user has been authenticated. If there is a contradiction such as, or if the user has not left the predetermined exit door, the non-permission process is notified, for example, to system management (step S56).

ところで、上述したように、入退室管理装置10は、カードIDが認証されると直ちに施錠された扉の電気錠を解錠しているが、ステップS54における認証サーバ40での扉IDの確認結果に応じて、施錠された電気錠を解錠するかどうかを決定することもできる。例えば、ユーザが然るべき扉から退室を行わなかった場合、施錠された電気錠を解錠せずに許可されている扉からの退室を促すこともできる。 Incidentally, as described above, the entry and exit management device 10 a is the card ID is unlocked immediately locked the door electric lock Once authenticated, confirmed the door ID in the authentication server 40 in step S54 Depending on the result, it can also be decided whether to unlock the locked electric lock. For example, when the user does not leave the appropriate door, the user can be prompted to leave the permitted door without unlocking the locked electric lock.

続いて、接続されている端末装置30とネットワーク21とを切断する処理に移る。 Subsequently, the process proceeds to a process of disconnecting the connected terminal device 30 a and the network 21.

認証サーバ40のSNMPマネージャ部48は、ネットワーク切断準備がなされたことに応じて、認証装置50のSNMPエージェント部52に対し再認証要求をし、端末装置30とネットワーク21とを一時的に切断する(ステップS57)。 SNMP manager 48 of the authentication server 40, in response to network disconnection preparation is made, the re-authentication request to the SNMP agent section 52 a of the authentication device 50 a, temporarily and the terminal device 30 a and the network 21 (Step S57).

これに応じて、認証装置50は、端末装置30に対して被認証情報送信要求を送信をする(ステップS58)。 In response to this, the authentication device 50 a, the transmission to be authentication information transmission request to the terminal device 30 a (step S58).

また、認証サーバ40のタイマ部47は、SNMPマネージャ部48がSNMPエージェント部52に再認証要求を送信したことに応じて計時を開始し、所定の時間経過するまで待機状態となる(ステップS59)。このとき、高度セキュリティレベル領域内にはユーザが存在しないため、被認証情報が再び送信されることはない。したがって、端末装置30とネットワーク21とは、完全に切断される。 In addition, the timer unit 47 of the authentication server 40 starts timing in response to the SNMP manager unit 48 transmitting a re-authentication request to the SNMP agent unit 52a, and enters a standby state until a predetermined time elapses (step S59). ). At this time, since there is no user in the high security level area, the authenticated information is not transmitted again. Therefore, the terminal device 30a and the network 21 are completely disconnected.

また、接続されている端末装置30とネットワーク21との切断処理は、図12に示すタイミングチャートのようにすることもできる。 Also, the disconnection process between the connected terminal device 30a and the network 21 can be performed as shown in the timing chart of FIG.

図12に示すように、ユーザの高度セキュリティレベル領域からの退室が確認されたことに応じて、ステップS55においてネットワーク切断準備がなされると、認証サーバ40のSNMPマネージャ部48は、認証装置50のSNMPエージェント部52に対し直接、切断要求をする(ステップS61)。この切断要求に応じて、認証装置50は、端末装置30とネットワーク21との接続を切断する。 As shown in FIG. 12, when preparations for disconnecting the network are made in step S55 in response to confirmation that the user has left the high security level area, the SNMP manager unit 48 of the authentication server 40 causes the authentication device 50 a to to SNMP agent section 52 a directly to the disconnection request (step S61). In response to this disconnection request, the authentication device 50 a disconnects the connection between the terminal device 30 a and the network 21.

SNMPマネージャ部48から、SNMPエージェント部52への切断要求は、ユーザの退室が確認されてから時間をおかずに送信してもよいし、一定時間経過した後に送信するようにしてもよい。 From SNMP manager unit 48, a disconnect request to the SNMP agent unit 52 a may transmit the time side dish from leaving the user is confirmed, it may be transmitted after a certain time.

図12に示すように、SNMPマネージャ部48からSNMPエージェント部52に対して、直接、切断要求をすることで、退室処理において既に、高度セキュリティレベル領域にユーザが不在となっている状況下での不要な通信を削減することができる。 As shown in FIG. 12, the SNMP agent unit 52 a from the SNMP manager unit 48, directly, by a disconnect request, in leaving the process already, situations where the user has become absent at the high security level region Unnecessary communication can be reduced.

ところで、端末装置30によっては、「ログオフ」などの処理を行うことで、当該端末装置30自体の電源を投入したままで、一時的に正規のユーザの使用状況を解除する機能を有している場合がある。このような機能を有する端末装置30は、「ログオフ」をした時点で、一旦それまで使用していた正規のユーザに対するネットワーク21に対する使用許可が取り消される。したがって、再度、端末装置30から「ログオン」する際には、ネットワーク21の使用許可を受けるための認証処理も再び行う必要がある。 By the way, depending on the terminal device 30 n, by performing processing such as “log off”, the terminal device 30 n itself has a function of temporarily canceling the usage status of the authorized user while the terminal device 30 n itself is turned on. There may be. When the terminal device 30 n having such a function “logs off”, the use permission for the network 21 with respect to the authorized user once used is canceled. Therefore, when “logging on” from the terminal device 30 n again, it is necessary to perform authentication processing for receiving permission to use the network 21 again.

このため、第4、第5の実施の形態として示したネットワーク管理システムのように定期的な再認証を行ったり、第6の実施の形態として示したネットワーク管理システムのように退室処理を行わずとも、適切なタイミングでネットワーク21の使用許可の取り消しを行うこともできる。   For this reason, periodic re-authentication is not performed as in the network management systems shown as the fourth and fifth embodiments, and the leaving process is not performed as in the network management system shown as the sixth embodiment. In both cases, the use permission of the network 21 can be canceled at an appropriate timing.

[第7の実施の形態]
第7の実施の形態として示すネットワーク管理システムは、第4及び第5の実施の形態として示すネットワーク管理システムと同様に、退室情報を取得してネットワーク21と端末装置30との接続を切断する退室処理を実行しない場合において、一旦、正規の手続きによりネットワーク21で認証されたユーザの高度セキュリティレベル領域からの退室を検出することができる。
[Seventh Embodiment]
The network management system shown as the seventh embodiment acquires the leaving information and disconnects the network 21 and the terminal device 30 n as in the network management systems shown as the fourth and fifth embodiments. In the case where the leaving process is not executed, it is possible to detect the leaving of the user who has been authenticated by the network 21 by the regular procedure from the high security level area.

第7の実施の形態として示すネットワーク管理システムでは、特別、退室処理を実行しないため、端末装置30と認証装置50を介したネットワーク21との接続を切断しないまま、ユーザが高度セキュリティレベル領域から低度セキュリティレベル領域へと退室してしまった場合、ネットワーク21へ接続されたままの端末装置30を介して、不正なユーザにより認証処理を経ることなくネットワーク21へ不正にアクセスされてしまう可能性がある。 In the network management system shown as the seventh embodiment, since the special and leaving process is not executed, the user can connect the terminal device 30 n and the network 21 via the authentication device 50 n without disconnecting the high security level region. If the user exits to the low security level area, the network 21 is illegally accessed by the unauthorized user through the terminal device 30 n that remains connected to the network 21 without undergoing authentication processing. there is a possibility.

そこで、第7の実施の形態として示すネットワーク管理システムでは、ネットワーク21に接続したまま高度セキュリティレベル領域から退室してしまったユーザが、異なる高度セキュリティレベル領域へ入室したことに応じて、ネットワーク21が構築された高度セキュリティレベル領域からの退室を検出し、接続された状態のネットワーク21を切断する処理を実行する。   Therefore, in the network management system shown as the seventh embodiment, in response to a user who has left the high security level area connected to the network 21 entering a different high security level area, the network 21 A process of detecting exit from the constructed high security level area and disconnecting the connected network 21 is executed.

第7の実施の形態として示すネットワーク管理システムの構成は、上述した図9に示す第5の実施の形態として示すネットワーク管理システムと同一の構成であるため説明を省略する。   The configuration of the network management system shown as the seventh embodiment is the same as that of the network management system shown as the fifth embodiment shown in FIG.

(第7の実施の形態:退室検出処理)
続いて、図13に示すタイミングチャートを用いて、第7の実施の形態として示すネットワーク管理システムの退室検出処理について説明をする。
(Seventh embodiment: exit detection processing)
Subsequently, the exit detection processing of the network management system shown as the seventh embodiment will be described using the timing chart shown in FIG.

例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして、扉Aを通過して高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。 For example, the network management system, as in the timing chart shown in FIG. 6 described above, the user who enter the high security level area through the door A, the terminal device 30 a and the network 21 via the authentication device 50 a And are connected.

この時点では、在・不在情報記憶部43には、対象となるユーザの在室情報が、認証情報記憶部44には、対象となるユーザが認証を受けた旨を示す情報が書き込まれている。   At this time, the presence / absence information storage unit 43 is written with the presence information of the target user, and the authentication information storage unit 44 is written with information indicating that the target user has been authenticated. .

ここで、高度セキュリティレベル領域からユーザが、端末装置30とネットワーク21との接続をそのままにして扉Aから退室したとする。本実施例では、退室時の退室処理を実行しないことから、端末装置30とネットワーク21とは、接続されたままである。 Here, it is assumed that the user leaves the door A while leaving the connection between the terminal device 30 n and the network 21 from the high security level area. In the present embodiment, since the exit process at the time of leaving is not executed, the terminal device 30a and the network 21 remain connected.

このユーザが、先程までいた高度セキュリティレベル領域とは異なる入退室管理装置10により入室管理されている扉Bを隔てた高度セキュリティレベル領域へ入室したとする。 The user, and has entered into high security level area across the door B being the entry management by a different entry and exit management apparatus 10 b and the high security level area had to earlier.

図13に示すように、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉Bの電気錠を解錠する。 As shown in FIG. 13, the user holds the IC card entering the card reader for the entry and exit management apparatus 10 b. In response to this, entry and exit management device 10 b reads the information stored in the semiconductor memory of the IC card, to unlock the electric lock of a locked door B to authenticate the card ID.

そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉Bを一意に特定する扉IDとを認証サーバ40に送信する(ステップS81)。 The entry control device 10 b transmits the card ID read from the IC card, and a door ID uniquely identifying the door B was unlocking the electric lock to the authentication server 40 (step S81).

これらの情報を受け取った認証サーバ40は、在・不在情報記憶部43を参照することで、現在、扉Bを通過して入退室管理装置10が管理する高度セキュリティレベル領域へ入室したユーザは、本来、入退室管理装置10で管理されている高度セキュリティレベル領域に在室しているはずのユーザであることを検出する。 The authentication server 40 that received the information refers to the standing-absence information storage unit 43, now, the user passes through the door B entry and exit management apparatus 10 b has entered into high security level area managed inherently it detects that the supposed users have occupancy advanced security level area managed by the entry and exit management apparatus 10 a.

これに応じて、認証サーバ40は、在・不在情報記憶部43から対象となるユーザの在室情報を削除し、認証情報記憶部44から対象となるユーザが認証を受けた旨を示す情報を削除して、端末装置30とネットワーク21との切断準備処理をする(ステップS82)。 In response to this, the authentication server 40 deletes the occupancy information of the target user from the presence / absence information storage unit 43, and stores information indicating that the target user has been authenticated from the authentication information storage unit 44. It deletes and the cutting preparation process of the terminal device 30a and the network 21 is performed (step S82).

認証サーバ40のSNMPマネージャ部48は、認証装置50のSNMPエージェント部52に対し直接、切断要求をする(ステップS83)。この切断要求に応じて、認証装置50は、端末装置30とネットワーク21との接続を切断する。 Authentication SNMP manager 48 of the server 40, directly to SNMP agent section 52 a of the authentication device 50 a, a disconnection request (step S83). In response to this disconnection request, the authentication device 50 a disconnects the connection between the terminal device 30 a and the network 21.

このようにして、第7の実施の形態として示すネットワーク管理システムは、退室処理を実行しない場合であっても、ユーザが別な高度セキュリティレベル領域へ入室することで取得される入室情報から、ユーザの不在を検出できる。したがって、ネットワーク21との切断処理を実行せずに高度セキュリティレベル領域から退室した場合であっても、ネットワーク21を接続したままとすることが回避されるため、不正なユーザによる不正なアクセスを防止することができる。   In this way, the network management system shown as the seventh embodiment is based on the entry information acquired when the user enters another high security level area, even if the exit process is not executed. The absence of can be detected. Therefore, even when the user leaves the high security level area without executing the disconnection process with the network 21, it is avoided to keep the network 21 connected, and thus unauthorized access by an unauthorized user is prevented. can do.

なお、本発明の第1乃至第7の実施の形態において、ユーザは、自身が所有するICカードに格納されたカードIDを被認証情報として用い、入退室管理装置10の認証処理を行っているが、本発明はこれに限定されるものではなく、入退室管理装置10においてユーザが一意に特定されればよいので、例えば、被認証情報として指紋情報、虹彩情報といった生体情報を用い、生体認証処理を実行することで入退室管理装置10における認証処理を行ってもよい。 In the first to seventh embodiment of the present invention, the user uses the card ID stored in the IC card owned itself as the authentication information by performing authentication processing of entry and exit management apparatus 10 n However, the present invention is not limited to this, and it is only necessary for the user to be uniquely specified in the entrance / exit management device 10 n . For example, biometric information such as fingerprint information and iris information is used as authentication information, the biometric authentication process the authentication process in the entry and exit management device 10 n may be performed by running.

また、端末装置30から、ネットワーク21へアクセスする際にも、この生体情報を用いた生体認証処理を実行するようにしてもよい。 Also, when accessing the network 21 from the terminal device 30 n , the biometric authentication process using this biometric information may be executed.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

本発明の第1の実施の形態として示すネットワーク管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the network management system shown as a 1st Embodiment of this invention. 前記第1の実施の形態として示すネットワーク管理システムの入室処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the room entry processing operation of the network management system shown as said 1st Embodiment. 本発明の第2の実施の形態として示すネットワーク管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the network management system shown as the 2nd Embodiment of this invention. 前記第2の実施の形態として示すネットワーク管理システムの入室処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the room entry processing operation of the network management system shown as said 2nd Embodiment. 本発明の第3の実施の形態として示すネットワーク管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the network management system shown as the 3rd Embodiment of this invention. 前記第3の実施の形態として示すネットワーク管理システムの入室処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the room entry processing operation of the network management system shown as said 3rd Embodiment. 本発明の第4の実施の形態として示すネットワーク管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the network management system shown as the 4th Embodiment of this invention. 前記第4の実施の形態として示すネットワーク管理システムのネットワーク自動切断処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the network automatic disconnection process operation | movement of the network management system shown as the said 4th Embodiment. 本発明の第5の実施の形態として示すネットワーク管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the network management system shown as the 5th Embodiment of this invention. 前記第5の実施の形態として示すネットワーク管理システムのネットワーク自動切断処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the network automatic disconnection process operation | movement of the network management system shown as said 5th Embodiment. 第6の実施の形態として示すネットワーク管理システムの退室処理動作につい説明するためのタイミングチャートである。It is a timing chart for demonstrating the leaving processing operation | movement of the network management system shown as 6th Embodiment. 前記第6の実施の形態として示すネットワーク管理システムの別な退室処理動作につい説明するためのタイミングチャートである。It is a timing chart for demonstrating another leaving processing operation | movement of the network management system shown as said 6th Embodiment. 第7の実施の形態として示すネットワーク管理システムの退室検出処理動作につい説明するためのタイミングチャートである。It is a timing chart for demonstrating the leaving detection processing operation | movement of the network management system shown as 7th Embodiment.

符号の説明Explanation of symbols

10(nは、自然数) 入退室管理装置
20 ネットワーク認証システム
21 ネットワーク
30 端末装置
40 認証サーバ
41 ユーザ情報記憶部
42 接続判断部
43 在・不在情報記憶部
44 認証情報記憶部
46 場所情報記憶部
50 認証装置
10 n (n is a natural number) Entrance / exit management device 20 Network authentication system 21 Network 30 n Terminal device 40 Authentication server 41 User information storage unit 42 Connection determination unit 43 Presence / absence information storage unit 44 Authentication information storage unit 46 Location information storage 50n authentication device

Claims (10)

ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の入退室を管理する入退室管理装置と、
前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、アクセス制限をするネットワーク管理装置とを備え、
前記入退室管理装置は、前記第1の被認証情報に基づいた認証処理結果に応じて、前記ユーザが、前記高度セキュリティレベル領域を隔てる複数の入退室扉のうち何れかの入退室扉を介して、前記高度セキュリティレベル領域へ入室したことに応じて、前記入退室扉を一意に特定する入退室扉識別情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信する送信手段を有し、
前記ネットワーク管理装置は、送信された前記入退室扉識別情報で特定される入退室扉が、前記第1の被認証情報で特定される前記ユーザが通過することを許可された入退室扉であった場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御する制御手段を有すること
を特徴とするネットワーク管理システム。
An entrance / exit management device that manages entrance / exit in the high security level area according to the authentication processing result based on the first authenticated information that uniquely identifies the user,
A network management device that restricts access to a network constructed in the high security level area according to an authentication processing result based on second authenticated information that uniquely identifies the user;
The entry / exit management device is configured so that, depending on an authentication processing result based on the first authenticated information, the user can pass through any of the entry / exit doors among a plurality of entrance / exit doors separating the high security level area. And transmitting means for transmitting the entry / exit door identification information for uniquely specifying the entry / exit door and the first authenticated information to the network management device in response to entering the high security level area. ,
The network management device is an entrance / exit door that the user specified by the first authenticated information is allowed to pass through the entrance / exit door specified by the transmitted entrance / exit door identification information. In this case, the network management system further comprises control means for controlling to execute the authentication process based on the second authenticated information.
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域における在室状況を示す在・不在情報を記憶する在・不在情報記憶手段と、
前記ユーザの前記ネットワークでの認証状況を示す認証情報を記憶する認証情報記憶手段とを有し、
前記在・不在情報記憶手段に記憶された前記在・不在情報及び前記認証情報記憶手段に記憶された前記認証情報に基づき、前記ユーザの高度セキュリティレベルへの入室又は前記高度セキュリティレベル領域からの退室を確認すること
を特徴とする請求項1記載のネットワーク管理システム。
The network management device includes presence / absence information storage means for storing presence / absence information indicating the occupancy status of the user in the high security level area;
Authentication information storage means for storing authentication information indicating the authentication status of the user in the network;
Based on the presence / absence information stored in the presence / absence information storage means and the authentication information stored in the authentication information storage means, the user enters or leaves the high security level area. The network management system according to claim 1, wherein:
前記ネットワーク管理装置は、前記ネットワーク上におけるユーザのアクセス位置を特定する位置情報を取得する位置情報取得手段を有し、
前記ネットワーク管理装置の制御手段は、前記位置情報取得手段によって取得された位置情報が、前記第1の被認証情報で特定される前記ユーザに許可された前記ネットワーク上におけるアクセス位置であった場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御すること
を特徴とする請求項1又は請求項2記載のネットワーク管理システム。
The network management device has position information acquisition means for acquiring position information for specifying an access position of a user on the network,
When the location information acquired by the location information acquisition unit is an access location on the network permitted by the user specified by the first authenticated information, the control unit of the network management device The network management system according to claim 1, wherein control is performed so as to execute an authentication process based on the second authentication target information.
前記ネットワーク管理装置は、前記第1の被認証情報に基づいた認証処理によって、前記ユーザが、前記高度セキュリティレベル領域から退出したことを判断すること
を特徴とする請求項1乃至3のいずれか1項に記載のネットワーク管理システム。
4. The network management apparatus according to claim 1, wherein the network management device determines that the user has left the high security level area through an authentication process based on the first authenticated information. 5. The network management system described in the section.
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域への入室が確認されたことに応じて、一定時間毎に前記第2の被認証情報の入力要求をする第1の入力要求手段を有し、
前記ネットワーク管理装置は、前記第1の入力要求手段による入力要求に応じて入力された前記第2の被認証情報が認証されなかった場合、前記ユーザが前記高度セキュリティレベル領域から退出したと判断すること
を特徴とする請求項1乃至3いずれか1項に記載のネットワーク管理システム。
The network management device includes first input requesting means for requesting input of the second authentication information at regular intervals in response to confirmation that the user has entered the high security level area. And
The network management device determines that the user has left the high security level area when the second authenticated information input in response to the input request by the first input request unit is not authenticated. The network management system according to any one of claims 1 to 3, wherein:
前記ネットワーク管理装置は、前記送信手段によって送信された前記入退室扉識別情報が、前記高度セキュリティレベル領域とは異なる別の高度セキュリティレベル領域を隔てる入退室扉であった場合に、前記ユーザが前記高度セキュリティレベルから退出したと判断すること
を特徴とする請求項1乃至3いずれか1項に記載のネットワーク管理システム。
In the network management device, when the entry / exit door identification information transmitted by the transmission means is an entrance / exit door separating another high security level area different from the high security level area, the user The network management system according to any one of claims 1 to 3, wherein the network management system determines that the user has left the advanced security level.
前記入室管理装置の送信手段は、前記第1の被認証情報に基づいた認証処理に応じて、前記ユーザが、前記入退室扉を介して、前記高度セキュリティレベル領域から退室したことに応じて、前記入退室扉を一意に特定する入退室扉識別情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信し、
前記ネットワーク管理装置の制御手段は、前記送信手段によって送信された前記入退室扉識別情報で特定される入退室扉が、前記第1の被認証情報で特定されるユーザが通過することを許可された入退室扉であった場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項1乃至請求項3のいずれか1項に記載のネットワーク管理システム。
In response to the authentication process based on the first authenticated information, the transmission means of the room entry management device responds to the user leaving the high security level area through the entry / exit door. , Sending the entrance / exit door identification information for uniquely identifying the entrance / exit door and the first authenticated information to the network management device,
The control means of the network management device is permitted to allow the user specified by the first authenticated information to pass through the entrance / exit door specified by the entrance / exit door identification information transmitted by the transmission means. The network management system according to any one of claims 1 to 3, wherein the user is controlled to cancel the authentication of the user on the network when the door is an entrance / exit door.
前記ネットワーク管理装置の前記制御手段は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されたことに応じて、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項4乃至請求項6のいずれか1項に記載のネットワーク管理システム。
The control means of the network management device controls to revoke authentication of the user on the network in response to confirmation that the user has left the high security level area. The network management system according to any one of claims 4 to 6.
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されたことに応じて、前記第2の被認証情報の入力を要求する第2の入力要求手段を有し、
前記ネットワーク管理装置の前記制御手段は、前記第2の入力要求手段による入力要求に応じて入力された前記第2の被認証情報が認証されなかった場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項4乃至請求項6のいずれか1項に記載のネットワーク管理システム。
The network management device includes a second input requesting unit that requests input of the second authentication information in response to confirmation that the user has left the high security level area.
The control means of the network management device authenticates the user on the network when the second authenticated information input in response to the input request by the second input request means is not authenticated. The network management system according to any one of claims 4 to 6, wherein the network management system is controlled to cancel.
前記ネットワーク管理装置の前記制御手段は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されてから、一定時間経過したことに応じて、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項4乃至請求項6のいずれか1項に記載のネットワーク管理システム。
The control means of the network management device controls to cancel the authentication of the user on the network in response to a lapse of a certain period of time after the user is confirmed to leave the high security level area. The network management system according to any one of claims 4 to 6, wherein:
JP2005167587A 2005-06-07 2005-06-07 Network management system Pending JP2006343886A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005167587A JP2006343886A (en) 2005-06-07 2005-06-07 Network management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005167587A JP2006343886A (en) 2005-06-07 2005-06-07 Network management system

Publications (1)

Publication Number Publication Date
JP2006343886A true JP2006343886A (en) 2006-12-21

Family

ID=37640828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005167587A Pending JP2006343886A (en) 2005-06-07 2005-06-07 Network management system

Country Status (1)

Country Link
JP (1) JP2006343886A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098767A (en) * 2007-10-15 2009-05-07 Chugoku Electric Power Co Inc:The Entrance/exit management system and entrance/exit management method
JP2009251656A (en) * 2008-04-01 2009-10-29 Nec Corp User authentication system, user authentication method, and program
JP2010176168A (en) * 2009-01-27 2010-08-12 Hitachi Software Eng Co Ltd Information leakage prevention system
JP2015055960A (en) * 2013-09-11 2015-03-23 三菱電機株式会社 Monitoring device, information processing system, monitoring method, and program
JP2019508912A (en) * 2015-11-23 2019-03-28 スプリーマ インコーポレイテッド Method and system for managing door entry using beacon signal
US10755503B2 (en) 2015-11-23 2020-08-25 Suprema Inc. Method and system for managing door access using beacon signal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259567A (en) * 1999-03-09 2000-09-22 Toshiba Corp Device and method for controlling access and storage medium
JP2001175601A (en) * 1999-12-15 2001-06-29 Business Pooto Syst:Kk Guarantee system for uniqueness of access right
JP2004246553A (en) * 2003-02-13 2004-09-02 Mitsubishi Electric Corp Management equipment, system, method, and program
JP2004355318A (en) * 2003-05-29 2004-12-16 Art:Kk Computer usage management system and method and audiovisual apparatus usage managerial system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259567A (en) * 1999-03-09 2000-09-22 Toshiba Corp Device and method for controlling access and storage medium
JP2001175601A (en) * 1999-12-15 2001-06-29 Business Pooto Syst:Kk Guarantee system for uniqueness of access right
JP2004246553A (en) * 2003-02-13 2004-09-02 Mitsubishi Electric Corp Management equipment, system, method, and program
JP2004355318A (en) * 2003-05-29 2004-12-16 Art:Kk Computer usage management system and method and audiovisual apparatus usage managerial system and method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098767A (en) * 2007-10-15 2009-05-07 Chugoku Electric Power Co Inc:The Entrance/exit management system and entrance/exit management method
JP2009251656A (en) * 2008-04-01 2009-10-29 Nec Corp User authentication system, user authentication method, and program
JP2010176168A (en) * 2009-01-27 2010-08-12 Hitachi Software Eng Co Ltd Information leakage prevention system
JP2015055960A (en) * 2013-09-11 2015-03-23 三菱電機株式会社 Monitoring device, information processing system, monitoring method, and program
JP2019508912A (en) * 2015-11-23 2019-03-28 スプリーマ インコーポレイテッド Method and system for managing door entry using beacon signal
US10755503B2 (en) 2015-11-23 2020-08-25 Suprema Inc. Method and system for managing door access using beacon signal
US11373468B2 (en) 2015-11-23 2022-06-28 Suprema Inc. Method and system for managing door access using beacon signal
US11804086B2 (en) 2015-11-23 2023-10-31 Suprema Inc. Method and system for managing door access using beacon signal

Similar Documents

Publication Publication Date Title
JP4174535B2 (en) Authentication system and authentication method for authenticating wireless terminal
US8549584B2 (en) Physical security triggered dynamic network authentication and authorization
US7437755B2 (en) Unified network and physical premises access control server
US9237139B2 (en) Controlling access to a secure resource based on user credentials and location
US20070050634A1 (en) Service authentication system, server, network equipment, and method for service authentication
JP2006343880A (en) Network management system
CN102307099A (en) Authentication method and system as well as authentication server
JP2006343886A (en) Network management system
US11165773B2 (en) Network device and method for accessing a data network from a network component
JP4752436B2 (en) Cooperation control apparatus and network management system
US8590015B2 (en) Method and device to suspend the access to a service
JP4882511B2 (en) Cooperation control device
JP2006227756A (en) Cooperation controller
JP4894431B2 (en) Cooperation control device
WO2020162550A1 (en) Electronic unlocking management system and program
JP2005167580A (en) Access control method and apparatus in wireless lan system
JP2010055197A (en) Cooperation controller
JP5170982B2 (en) Entrance / exit information device
JP4894432B2 (en) Cooperation control device
JP4797685B2 (en) Cooperation control apparatus and network management system
JP2008077364A (en) Cooperation control apparatus
JPWO2009041387A1 (en) Authentication device, device authentication system and program
JP2000354056A (en) Computer network system and method for controlling access to the same
JP5238409B2 (en) Cooperation control system and cooperation control apparatus
US8893245B2 (en) Method and device for propagating session management events

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712