JP2007279906A - ネットワークアクセス管理システム - Google Patents

ネットワークアクセス管理システム Download PDF

Info

Publication number
JP2007279906A
JP2007279906A JP2006103384A JP2006103384A JP2007279906A JP 2007279906 A JP2007279906 A JP 2007279906A JP 2006103384 A JP2006103384 A JP 2006103384A JP 2006103384 A JP2006103384 A JP 2006103384A JP 2007279906 A JP2007279906 A JP 2007279906A
Authority
JP
Japan
Prior art keywords
user
network
organization
information
building
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006103384A
Other languages
English (en)
Inventor
Yoshihiro Yoshioka
義弘 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006103384A priority Critical patent/JP2007279906A/ja
Publication of JP2007279906A publication Critical patent/JP2007279906A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】建築物の所有者や管理者が有し、建築物内への人の出入りを監視する建築物防犯ネットワークと、その建築物内に入居している組織が有する組織内ネットワークとを用いて、組織内における利用者の在館状態を管理するネットワークアクセス管理システムを得ること。
【解決手段】利用者入退館検知装置は、利用者が所持する利用者情報記憶媒体から利用者を識別する利用者情報を読み取り、建築物の正規の利用者である場合にのみ、その利用者の通行を許可し、利用者が通行したことを示す通行通過情報を入退館管理サーバに送信する手段を備え、入退館管理サーバは、利用者情報格納手段と、在館利用者管理手段と、組織内ネットワーク通知手段と、を備え、組織内情報管理サーバは、組織内情報格納手段と、組織内情報管理手段と、組織内情報提供手段と、を備える。
【選択図】 図1

Description

この発明は、ビルなどの建築物に対する利用者の入退館管理と、建築物内に入居している企業などが有するネットワークへのアクセス管理とを行うネットワークアクセス管理システムに関するものである。
情報処理システムの進展に伴って、近年では、企業などの組織における社員の管理や企業内における情報の管理も情報処理システムを用いて行われるようになっている。たとえば、企業において、IDカードを利用して、企業内の社員のスケジュールや日報、勤怠状況などを管理するスケジュール管理システムが提案されている(たとえば特許文献1参照)。このスケジュール管理システムでの勤怠管理は、社員が出社または退社するときに、IDカードを所定のIDカード読取装置に通すことで出社時間と退社時間を記録することによって行っている。また、スケジュール管理は、スケジュールデータベースに格納される予定情報を参照して、各社員の行先を示す行先表示板を作成し、この行先表示板を企業内ネットワークに接続された端末装置で確認可能なように構成している。
また、企業内における情報の管理においては、第三者による企業内の情報への不正なアクセスを防止するための種々のシステムも提案されている。その一つとして、情報端末が設置された部屋の出入口で、利用者の認証情報に基づいてその部屋のドアの解錠の可否を決定するとともに、解錠した場合に、所定の時間内に所定の情報端末へのログオンを求めるようにした入退室管理ステムがある(たとえば、特許文献2参照)。
特開2004−54655号公報 特開2004−302875号公報
ところで、特許文献1に記載のスケジュール管理システムでは、企業内における社員の管理を目的とするものであり、たとえば勤怠管理は企業内で構築されたネットワークを用いて行うものである。一方、近年、1つのビルなどの建築物内に複数の企業が入居する形態が多い。このような形態の建築物では、その管理者が、不正に建築物へ侵入する者を防ぐための建築物防犯ネットワークを構築している。このような建築物に、上記特許文献1に記載のスケジュール管理システムを構築している企業が入居している場合に、その企業の社員は、建築物内に入居する際に建築物防犯ネットワークに対して自身の認証を受ける必要がある上に、その社員の属する企業内に入室した際(具体的には、IDカード読取装置にIDカードを通した際)にも自身の認証を受けなければならないという問題点があった。つまり、建築物における建築物防犯ネットワークとその建築物内の組織における組織内ネットワークとが独立して存在しているために、利用者はそれぞれのネットワークで認証を受けなければならないという問題点があった。
また、特許文献2に記載の入退室管理システムは、コールセンタの従業者のように、毎日同じブースまたはデスクが与えられるとは限られない場合を想定したシステムであり、情報端末などの電子機器が設置された部屋の出入口で、利用者の認証情報を行い、正常な利用者の場合には、その利用者が利用可能な電子機器を指定している。そのため、社員が固定したブースまたはデスクが与えられる通常の企業のシステムにはそのまま適用することができないという問題点があった。たとえば、通常は、社員個人のブースまたはデスクに設置されたコンピュータを使用するが、場合によっては、会議室や他の場所に設置されたコンピュータを使用する場面も生じる。特許文献2に記載の入退室管理システムでは、このような場面では対応することができない。
この発明は、上記に鑑みてなされたもので、ビルなどの建築物の所有者や管理者が有し、建築物内への人の出入りを監視する建築物防犯ネットワークと、その建築物内に入居している組織が有する組織内ネットワークとを用いて、組織内における構成員(利用者)の在館状態を管理することができるネットワークアクセス管理システムを得ることを目的とする。また、この発明は、ビルなどの建築物内に入居している組織が有する組織内ネットワークへのアクセスを制限することができるネットワークアクセス管理システムを得ることも目的とする。
上記目的を達成するため、この発明にかかるネットワークアクセス管理システムは、建築物に対する利用者の入退館を検知する利用者入退館検知装置と、前記利用者の前記建築物に対する入退館を管理する入退館管理サーバと、を備える建築物防犯ネットワークと、前記組織に所属する利用者の在館状態を管理する組織内情報管理サーバを備え、前記建築物内に入居する組織が前記建築物内に設置する組織内ネットワークと、がファイアウォールを介して接続されるネットワークアクセス管理システムであって、前記利用者入退館検知装置は、前記利用者が所持する利用者情報記憶媒体から前記利用者を識別する利用者情報を読み取り、前記建築物の正規の利用者である場合にのみ、その利用者の通行を許可し、前記利用者が通行したことを示す通行通過情報を前記入退館管理サーバに送信する手段を備え、前記入退館管理サーバは、前記建築物の利用者の利用者情報と、その利用者の在館状態を管理する利用者情報格納手段と、前記利用者入退館検知装置から受信した前記通行通過情報に基づいて利用者の在館状態を登録する在館利用者管理手段と、前記利用者情報格納手段の在館状態情報が変化すると、その変化を在館状態変化情報として前記組織内ネットワークに通知する組織内ネットワーク通知手段と、を備え、前記組織内情報管理サーバは、前記組織に所属する利用者についての在館状態を示す在館状態情報を含む組織内情報を格納する組織内情報格納手段と、前記入退館管理サーバから受信した在館状態変化情報に基づいてその内容を前記組織内情報格納手段内の在館状態情報に反映させる組織内情報管理手段と、前記組織内ネットワークに接続される情報処理端末からの指示に基づいて、前記組織内の利用者の在館状態を提示する画面を形成し、前記情報処理端末に送信する組織内情報提供手段と、を備えることを特徴とする。
この発明によれば、建築物の建築物防犯ネットワークで行う利用者の通行通過情報を、建築物防犯ネットワークに接続されるその建築物内の組織の組織内ネットワークに送信するようにしたので、その組織の構成員の在館状態を速やかに確認することができるという効果を有する。
以下に添付図面を参照して、この発明にかかるネットワークアクセス管理システムの好適な実施の形態を詳細に説明する。なお、これらの実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、この発明にかかるネットワークアクセス管理システムの実施の形態1の構成の一例を模式的に示す図である。このネットワークアクセス管理システムは、ビルなどの建築物の所有者や管理者が防犯目的のために設置する建築物防犯ネットワーク10と、建築物内に入居している企業などの組織が組織内の構成員を管理するために設置する組織内ネットワーク20とが、ファイアウォール30を介して接続される構成を有している。なお、図1には、組織内ネットワーク20が1つしか示されていないが、建築物内に複数の組織が入居している場合には、1つの建築物防犯ネットワーク10に対して複数の組織内ネットワーク20が接続されることになる。
建築物防犯ネットワーク10は、上記したようにビルなどの建築物に設置されるネットワークであり、建築物内に入館する者(以下、建築物に対して入退館する者を利用者という)は全て記録されるように構成される。そのため、利用者、具体的には建築物内に入居している企業などの組織で働く構成員は、建築物に入館するための入館証40を所持している必要がある。入館証40には、その利用者の氏名、利用者を識別するための利用者識別情報、利用者の所属する組織名を含む利用者情報を含む。この入館証40は、特許請求の範囲における利用者情報記憶媒体に対応している。
建築物防犯ネットワーク10は、建築物に対して入館または退館する利用者を、その入館証40を用いて検知する入退館利用者検知装置11と、入退館利用者検知装置11で検知された入退館する利用者を管理する入退館管理サーバ12と、がネットワーク13を介して接続される。
図2は、入退館利用者検知装置の構成を模式的に示す図である。入退館利用者検知装置11は、利用者情報読取部111と、ゲート112と、ゲート制御部113と、建築物防犯ネットワーク10に接続される他の通信装置と通信を行う通信部114と、これらの各処理部を制御する制御部115と、を備える。
利用者情報読取部111は、利用者の入館証40から利用者情報を読み取る機能を有する。たとえば、入館証40が磁気記憶式のIDカードである場合には、所定の場所に利用者によって置かれたIDカードの磁気記憶部分を読取るIDカード読取装置であり、非接触式のIDカードである場合には、所定の無線通信方式でIDカードとの間で通信を行ってその内容を読み取るIDカード読取装置である。読取ったIDカードの利用者情報は、ゲート制御部113に出力される。
ゲート112は、利用者が許可なく、具体的には建築物防犯ネットワーク10による認証(確認)がなされることなく、建築物の外部から内部へまたは建築物の内部から外部へと通行することがないように、建築物の出入口に物理的に設けられる開閉可能なゲート112である。通常状態では、ゲート112は閉状態にある。
ゲート制御部113は、利用者情報読取部111から利用者情報を受取ると、その利用者が正規の建築物の利用者か否かを確認する利用者確認要求を入退館管理サーバ12に通信部114を介して送信し、入退館管理サーバ12からの利用者確認応答に基づいてゲート112の開閉を制御する。たとえば、利用者確認応答が正規の利用者であることを示すものである場合には、ゲート制御部113はゲート112を開き、利用者確認応答が正規の利用者でないことを示すものである場合には、ゲート制御部113はゲートを閉じたままの状態を継続する。また、ゲート制御部113は、利用者確認応答が正規の利用者であることを示すもので、ゲート112を開状態とした場合には、その利用者がゲート112を通過したことを示す通行通過情報を通信部114を介して入退館管理サーバ12に対して送信する。
このような入退館利用者検知装置11として、たとえばフラッパゲートなどを用いることができる。また、入館者と退館者とを識別するために、入館用と退館用に分けて入退館利用者検知装置11を設けてもよいし、入館用と退館用に分けてゲート112またはゲート112と利用者情報読取部111を設けてもよい。
図3は、入退館管理サーバの構成を模式的に示すブロック図である。入退館管理サーバ12は、利用者情報格納部121と、利用者在館状態格納部122と、在館利用者管理部123と、組織内ネットワーク通知部124と、建築物防犯ネットワーク10内の他の装置と通信を行う通信部125、これらの各処理部を制御する制御部126と、を備える。
利用者情報格納部121は、建築物防犯ネットワーク10が設置される建築物を利用する利用者について、利用者氏名、利用者識別情報、所属組織名を含む利用者情報を格納する。
利用者在館状態格納部122は、利用者が建築物に対して入館状態にあるのか退館状態にあるかを示す利用者在館状態情報を格納する。この利用者在館状態情報は、たとえば、利用者識別情報と、その在館状態と、を含む。なお、この利用者在館状態情報は、利用者識別情報によって、利用者情報格納部121内の利用者情報と関連付けされる。これらの利用者情報格納部121と利用者在館状態格納部122は、特許請求の範囲における利用者情報格納手段に対応している。
在館利用者管理部123は、入退館利用者検知装置11からの利用者確認要求を受取ると、利用者情報格納部121に基づいて入退館を行おうとしている者が正規の利用者であるか否かを判定し、その結果である利用者確認応答を通信部125を介して入退館利用者検知装置11に送信する機能を有する。たとえば、正規の利用者である場合には入退館利用者検知装置11のゲート112を開くことを示す内容の利用者確認応答を送信し、正規の利用者でない場合には、入退館利用者検知装置11のゲート112を開かないままの状態とするとともにエラーを通知することを示す内容の利用者確認応答を送信する。また、在館利用者管理部123は、入退館利用者検知装置11からの通行通過情報を受け取ると、その利用者が入館か退館かの判定を行って利用者在館状態格納部122にその状態を記憶する機能も有する。この在館利用者管理部123は、特許請求の範囲における在館利用者管理手段に対応している。
組織内ネットワーク通知部124は、利用者在館状態格納部122の利用者在館状態情報に変化が生じた場合に、その変化を建築物内に入居している組織の組織内ネットワーク20に対して通知する。たとえば、利用者在館状態格納部122の利用者在館状態情報に変化のあった利用者の所属する組織を、利用者情報格納部121から抽出し、その組織が管理する組織内ネットワーク20の組織内情報管理サーバ22に対して変化した内容を含む在館状態変化情報を通信部125を介して通知する。このほかに、利用者在館状態情報に変化が生じると、建築物防犯ネットワーク10に接続される組織内ネットワーク20のすべての組織内情報管理サーバ22に対して在館情報を送信してもよい。この場合には、個々の組織内ネットワーク20の組織内情報管理サーバ22で、在館情報から自組織内に関係のある情報を抽出する機能が必要となる。この組織内ネットワーク通知部124は、特許請求の範囲における組織内ネットワーク通知手段に対応している。
組織内ネットワーク20は、その組織の構成員である利用者が利用する情報処理端末(以下、利用者端末という)21と、組織内情報管理サーバ22と、がネットワーク23を介して接続される構成を有する。利用者端末21は、通信機能とWeb閲覧機能を有するパーソナルコンピュータなどの情報処理端末であればよい。たとえば、組織内ネットワーク20の組織内情報管理サーバ22に所定の情報を要求してその結果を表示することができるものであればよい。
図4は、組織内情報管理サーバの構成を模式的に示すブロック図である。組織内情報管理サーバ22は、組織内で使用される情報を管理するサーバ装置であり、通常Webサーバのような機能を有し、組織内情報格納部221と、組織内情報管理部222と、組織内情報提供部223と、他の通信装置と通信を行う通信部224と、これらの各処理部を制御する制御部225と、を備える。
組織内情報格納部221は、組織内ネットワーク20で使用される組織内情報を格納する。この実施の形態1では、組織内情報として、入退館管理サーバ12から送信される利用者の建築物に対する入退館状態である在館状態情報を含む。この在館状態情報は、たとえば、組織内の利用者の氏名、利用者を識別する利用者識別情報、その利用者の在館情報を含む。この組織内情報格納部221は、特許請求の範囲における組織内情報格納手段に対応している。
組織内情報管理部222は、建築物防犯ネットワーク10から送信される在館情報を、組織内情報格納部221に反映させる機能を有する。この組織内情報管理部222は、特許請求の範囲における組織内情報管理手段に対応している。
組織内情報提供部223は、組織内ネットワーク20の利用者端末21から組織内情報の閲覧要求があると、その閲覧要求の内容に応じた情報を所定の形式に整えて、その利用者端末21に送信する機能を有する。ここでは、組織内情報として、利用者端末21からの要求により、組織内構成員の建築物内に存在するか否かを示す在館状態情報を提供する場合を例示する。図5は、組織内情報提供部によって作成される在館状態情報の表示画面の一例を示す図である。この図に示されるように、在館状態情報画面210は、その組織内の構成員の氏名と、組織内の部署名、電話番号、在館状態221、行先を含む。このように、構成員の在館状態211を表示することができるので、建築物内に利用者が存在するか否かを一目で確認することが可能となる。この組織内情報提供部223は、特許請求の範囲における組織内情報提供手段に対応している。
ファイアウォール30は、建築物防犯ネットワーク10と組織内ネットワーク20との間で、必要な情報のみを通過させる機能を有する。ここでは、建築物防犯ネットワーク10から在館情報のみを組織内ネットワーク20へ通すように設定されているものとする。
つぎに、このような構成のネットワークアクセス管理システムにおける在館情報の管理処理について説明する。図6は、ネットワークアクセス管理システムにおいて、利用者が入退館した場合における情報の流れを模式的に示す図である。
まず、利用者が、入退館利用者検知装置11を通過する際に、その利用者情報読取部111に入館証40を読取らせる(ステップS11)。利用者情報は利用者情報読取部111からゲート制御部113に渡され、ゲート制御部113は通信部111を介して入退館管理サーバ12に読取った利用者情報の通行の可否を求める利用者確認要求を送信する(ステップS12)。
入退館管理サーバ12では、その在館利用者管理部123で、受け取った利用者確認要求内の利用者情報に一致する利用者情報が利用者情報格納部121に登録されているか判定し、登録されている場合には通行許可を示し、利用者情報格納部121に登録されていない場合には通行不許可を示す利用者確認応答を入退館利用者検知装置11に送信する(ステップS13)。その後、入退館利用者検知装置11のゲート制御部113は、利用者確認応答の内容に基づいてゲート112の開閉動作を行う。利用者確認応答が通行不許可の場合には、ゲート制御部113はゲート112を開かず、その利用者に対して正規の利用者でないことを通知する。一方、利用者確認応答が通行許可の場合には、ゲート制御部113は、ゲート112を開け、利用者がゲート112を通過するとステップS11で読取った利用者情報の利用者がゲート112を通行したことを示す通行通過情報を入退館管理サーバ12に送信する(ステップS14)。
入退館管理サーバ12の在館利用者管理部123は、通行通過情報を受信すると、利用者在館状態格納部122内の利用者の在館状態を示す利用者在館状態情報を登録する(ステップS15)。たとえば、通行通過情報が入館を示すものであれば、その利用者の利用者在館状態情報を「在館」とし、通行通過情報が退館を示すものであれば、その利用者の利用者在館状態情報を「退館」とする。なお、この「在館」か「退館」かは、たとえばゲート112が入館用ゲートと退館用ゲートとに分かれている場合には、どちらのゲート112から送られてきた通行通過情報であるかを識別することによって行うことができる。
その後、入退館管理サーバ12の組織内ネットワーク通知部124は、利用者在館状態格納部122内の利用者在館状態情報に変化があったので、その変化を検出し、その変化した内容を在館状態変化情報として、建築物防犯ネットワーク10に接続される組織内ネットワーク20の組織内情報管理サーバ22に送信する(ステップS16)。たとえば、組織内ネットワーク通知部124は、利用者在館状態情報内の変化があったデータの利用者が所属する組織が有する組織内ネットワーク20の組織内情報管理サーバ22に在館状態変化情報を送信する。組織内情報管理サーバ22の組織内情報管理部222は、在館状態変化情報を受け取ると、組織内情報格納部221内の在館状態情報を更新する(ステップS17)。つまり、利用者が入館した場合には、その利用者の在館状態情報は「入館」に、退館した場合には、その利用者の在館状態情報は「退館」になる。
その後、利用者端末21によって、組織の構成員の在館状態情報の表示が求められると(ステップS18)、組織内情報管理サーバ22の組織内情報提供部223は、利用者端末21からの要求を満たす組織内情報格納部221内の在館状態情報を抽出して、所定の形式の表示画面ファイルを作成して、利用者端末21に表示する(ステップS19)。これにより、利用者端末21には、たとえば図に示されるような在館状態情報画面210が表示される。以上により、ネットワークアクセス管理システムにおける在館情報の管理処理が終了する。
この実施の形態1によれば、建築物の建築物防犯ネットワーク10で行う利用者の通行通過情報を、建築物防犯ネットワーク10に接続されるその建築物内の組織の組織内ネットワーク20に送信するようにしたので、その組織の構成員の在館状態を速やかに確認することができるという効果を有する。
たとえば、組織の構成員が組織内で使用するためのPHS(Personal Handyphone System)や携帯電話などの持ち運び可能な電話を所持するようにしている場合に、ある構成員の在館状態を図5に示されるような在館状態情報画面で確認し、在館状態であれば、その構成員の持ち運び可能な電話に連絡をすることで、直接にその構成員との間で要件を済ませることができる。これに対して、たとえば、構成員に割り当てられた各席に固定電話が設置されている場合には、構成員の内線電話に連絡したとしても、その席に居なければ直接に連絡を取ることができないばかりか、周囲の人が応対することになり、周囲の人の作業を中断させてしまう。つまり、このネットワークアクセス管理システムと持ち運び可能な電話を各構成員に所持させることによって、在館状態である組織の構成員同士では直接に連絡を取ることができることになる。
実施の形態2.
この実施の形態2では、ビルなどの建築物内に入居しているある組織の構成員がその組織内ネットワークに接続する際に、その構成員が建築物の内部にいるのか外部にいるのかによって組織内ネットワークへの接続を制限する場合を説明する。
図7は、この発明にかかるネットワークアクセス管理システムの実施の形態2の構成の一例を模式的に示す図である。このネットワークアクセス管理システムは、ビルなどの建築物の所有者や管理者が防犯目的のために設置する建築物防犯ネットワーク10と、建築物内に入居している企業などの組織が組織内の構成員を管理するために設置する組織内ネットワーク20とが、ファイアウォール30を介して接続される構成を有している。
建築物防犯ネットワーク10の構成は、実施の形態1と同様に、建築物内に入館または退館する利用者を、その入館証40を用いて検知する入退館利用者検知装置11と、入退館利用者検知装置11で検知された利用者の入退館を管理する入退館管理サーバ12と、がネットワーク13を介して接続される。これらの入退館利用者検知装置11と入退館管理サーバ12とは、実施の形態1で説明した構成と同様であるので、その説明を省略する。ただし、入退館管理サーバ12の組織内ネットワーク通知部124は、組織内ネットワーク20のネットワーク認証サーバ26からの確認要求を受けた場合に、そのネットワーク認証サーバ26に対して応答をする点が異なる。
組織内ネットワーク20は、組織の構成員である利用者が利用する情報処理端末(以下、利用者端末という)21に接続されるネットワークスイッチ24と、利用者のログイン認証を行うログイン認証サーバ25と、利用者のネットワーク認証を行うネットワーク認証サーバ26と、がネットワーク23を介して接続される構成を有する。
ネットワークスイッチ24は、組織内ネットワーク20につながるネットワーク接続側ポートと、複数の利用者端末21につながる利用者端末側ポートとを有し、利用者端末21からのネットワーク接続要求を受けると、ネットワーク認証サーバ26からのその利用者についてのネットワーク認証要求に対するネットワーク認証応答に応じて、ネットワーク接続要求を行った利用者端末21に接続される利用者端末側ポートとネットワーク接続側ポートとの間の接続/切断を行うものである。
ログイン認証サーバ25は、組織内ネットワーク20に接続される利用者端末21やサーバなどのハードウェア資源やそれらを使用する利用者の属性、アクセス権などの情報を一元管理し、ネットワーク認証サーバ26からの利用者のログイン認証情報の妥当性を判定する機能を有するサーバである。この実施の形態2では、ネットワーク認証サーバ26からの利用者のログイン認証要求に対して、ログイン認証要求に含まれる利用者のユーザIDとパスワードに基づいて、その利用者の属性やアクセス権、その利用者が組織内ネットワーク20に接続することが妥当な者であるか否かを判定して、その結果をログイン認証応答としてネットワーク認証サーバ26に返す。このログイン認証サーバ25として、たとえばマイクロソフト社のディレクトリサービスであるActive Directoryを用いることができる。
ネットワーク認証サーバ26は、ネットワークスイッチ24から利用者に関する組織内ネットワーク20へのアクセスの可否を問うネットワーク認証要求に対してネットワーク認証を行うサーバである。図8は、ネットワーク認証サーバの構成を模式的に示すブロック図である。このネットワーク認証サーバ26は、ログイン認証要求部261と、在館状態取得部262と、ネットワーク認証判定部263と、組織内ネットワーク20に接続される他の通信装置との通信を行う通信部263と、これらの各処理部を制御する制御部265と、を備える。
ログイン認証要求部261は、ネットワークスイッチ24から利用者についてのネットワーク認証要求を受けると、その利用者についての妥当性を問い合わせるログイン認証要求をログイン認証サーバ25に対して行う機能を有する。このログイン認証要求部261は、特許請求の範囲におけるログイン認証要求手段に対応している。
在館状態取得部262は、ネットワークスイッチ24から利用者についてのネットワーク認証要求を受けると、その利用者がその組織内ネットワーク20が設置されている建築物内に存在するか否かを示す利用者在館状態情報を取得するために、建築物防犯ネットワーク10の入退館管理サーバ12に対して利用者在館状態情報取得要求を送信する機能を有する。この在館状態取得部262は、特許請求の範囲における在館状態取得手段に対応している。
ネットワーク認証判定部263は、ネットワークスイッチ24からの利用者についてのネットワーク認証要求に対して、ログイン認証サーバ25からのログイン認証応答と入退館管理サーバ12からの利用者在館状態情報とを用いて、その利用者に対するネットワーク接続の可否を決定し、その結果をネットワーク認証応答として通信部264を介してネットワークスイッチ24に送信する。このネットワーク認証判定部263は、特許請求の範囲におけるネットワーク認証判定手段に対応している。
図9は、ネットワーク接続の可否を決める条件の一例を示す図である。この実施の形態2では、ログイン認証で利用者が妥当であり、かつ利用者が組織内ネットワーク20が設置される建築物内に存在する場合にのみネットワーク接続を許可するものとする。つまり、ログイン認証の妥当性が「正」でありかつ在館の有無が「在館」である場合にのみネットワーク接続が許可される。しかし、ログイン認証の妥当性が「正」であっても、在館していなければ(退館状態であれば)、ネットワーク接続は許可されない。つまり、組織の構成員であっても、その構成員の家や出張先からは組織内ネットワーク20に接続することができないことになる。また、ログイン認証の妥当性がない場合には、在館の有無にかかわらずネットワーク接続は許可されない。
ファイアウォール30は、建築物防犯ネットワーク10と組織内ネットワーク20との間で、必要な情報のみを通過させる機能を有する。この実施の形態2では、組織内ネットワーク20から建築物防犯ネットワーク10への利用者在館状態情報取得要求と、建築物防犯ネットワーク10から組織内ネットワーク20への利用者在館状態情報とを通すように設定されているものとする。
ここで、このような構成のネットワークアクセス管理システムにおけるネットワーク接続の可否の判定処理について説明する。図10は、ネットワークアクセス管理システムにおいて、利用者が組織内ネットワークにアクセスする場合の処理の流れを模式的に示す図である。なお、利用者端末21が起動されていない状態では、ネットワークスイッチ24は、利用者端末21と組織内ネットワーク23との間を切断した状態にしているものとする。
まず、実施の形態1の図6のステップS11〜S15と同じように、入退館利用者検知装置11が利用者の入館証40を読み込んで、入退館管理サーバ12が利用者の通過の可否を決定し、その結果を利用者在館状態格納部122に格納する(ステップS51〜S55)。すなわち、入退館利用者検知装置11の利用者情報読取部111で利用者の入館証40を読取ると、ゲート制御部113はその利用者に関する利用者確認要求を入退館管理サーバ12に送信する。入退館管理サーバ12の在館利用者管理部123は、利用者確認要求に含まれる利用者情報に対応する利用者情報が、利用者情報格納部121に登録されているか判定し、登録されている場合には通行許可を示し、登録されていない場合には通行不許可を示す利用者確認応答を入退館利用者検知装置11に送信する。その後、入退館利用者検知装置11のゲート制御部113は、利用者確認応答に基づいてゲート112の開閉動作を行うとともに、その利用者がゲート112を通過したことを示す通行通過情報を送信し、入退館管理サーバ12の在館利用者管理部123では、通行通過情報に基づいて利用者在館状態格納部122の利用者在館状態情報を更新する。
その後、利用者が建築物内のその利用者が所属する組織の部屋に入り、利用者端末21を立ち上げる。利用者端末21の起動時に図に示されるようなログイン認証画面220がその表示部に表示される。利用者は自身に設定されたユーザ名とパスワードを入力し、ログイン認証情報としてネットワークスイッチ24に送信される(ステップS56)。
ネットワークスイッチ24は、利用者端末21からのログイン認証情報を受け取ると、その利用者についてのネットワーク認証を要求するネットワーク認証要求をネットワーク認証サーバ26に送信する(ステップS57)。このネットワーク認証要求には、ステップS56で入力されたユーザ名とパスワードが含まれる。
ネットワーク認証サーバ26のログイン認証要求部261は、ログイン認証サーバ25に対して利用者の妥当性を確認するログイン認証要求を送信する(ステップS58)。このログイン認証要求には、ステップS56で入力されたユーザ名とパスワードが含まれる。ログイン認証サーバ25では、受信したログイン認証要求に含まれるユーザ名とパスワードが登録されているか確認し、その妥当性確認の結果をログイン認証応答として認証サーバに送信する(ステップS59)。
ついで、ネットワーク認証サーバ26の在館状態取得部262は、建築物防犯ネットワーク10の入退館管理サーバ12に対して、ネットワーク認証要求に対応する利用者の利用者在館状態情報を取得するための利用者在館状態情報取得要求を送信する(ステップS60)。入退館管理サーバ12の組織内ネットワーク通知部124は、利用者在館状態情報取得要求を受けると、その利用者の在館状態について利用者在館状態格納部122内を検索して抽出し、その結果を利用者在館状態情報としてネットワーク認証サーバ26に返す(ステップS61)。
ネットワーク認証サーバ26のネットワーク認証判定部263は、ログイン認証サーバ25から得たログイン認証応答と入退館管理サーバ12から得た利用者在館状態情報から、図9に示される判定基準に基づいてその利用者のネットワーク接続の可否を判定し、その結果をネットワーク認証応答として通信部264を介してネットワークスイッチ24に送信する(ステップS62)。
ネットワークスイッチ24は、ネットワーク認証応答を受信すると、そのネットワーク認証応答に基づいて、ステップS56でログイン認証情報を送信した利用者の使用する利用者端末21に対して組織内ネットワーク20への接続または切断を行う(ステップS63)。具体的には、ネットワーク認証応答がその利用者のネットワーク接続を許可するものである場合には、利用者端末側ポートと組織内ネットワーク側ポートとを接続して、利用者が組織内ネットワーク20にアクセスする環境を提供する。逆に、ネットワーク認証応答がその利用者のネットワーク接続を許可しないものである場合には、利用者端末側ポートと組織内ネットワーク側ポートとを切断状態として、利用者による組織内ネットワーク20へのアクセスを認めないようにする。以上により、ネットワークアクセス管理システムにおけるネットワーク接続の可否の判定処理が終了する。
なお、上述した説明では、ネットワーク認証サーバ26は、ログイン認証サーバ25にログイン認証要求を行った後に建築物防犯ネットワーク10内の入退館管理サーバ12に対して利用者在館状態情報を取得するようにしていたが、順序は逆にしてもよい。
また、ネットワーク認証サーバ26は、ログイン認証サーバ25からのログイン認証応答が妥当である場合にのみ、建築物防犯ネットワーク10内の入退館管理サーバ12に対して利用者在館状態情報を取得するようにしてもよい。この場合、ログイン認証の妥当性がない場合には、利用者在館状態情報を取得することなくネットワーク接続を不許可とするので、判定処理にかかる時間を短縮することが可能となる。
この実施の形態2によれば、ログイン認証の妥当性が確認された利用者であって、組織内ネットワーク20が設置されている建築物内に存在する利用者にのみ、組織内ネットワーク20へのアクセスを許可するようにしたので、建築物の外部から組織内ネットワーク20へアクセスすることができず、組織内ネットワーク20内で管理している情報が外部に漏洩する危険性を抑制することができ、一層強固なセキュリティ制御を実現することができるという効果を有する。
以上のように、本発明にかかるネットワークアクセス管理システムは、利用者の入退館をネットワークを用いて管理するビルなどの建築物に、自前のネットワークを有する企業などの組織が複数入居した環境での利用者の在館状態の管理に有用である。
この発明によるネットワークアクセス管理システムの実施の形態1の構成の一例を模式的に示す図である。 入退館利用者検知装置の構成を模式的に示す図である。 入退館管理サーバの構成を模式的に示すブロック図である。 組織内情報管理サーバの構成を模式的に示すブロック図である。 組織内情報提供部によって作成される在館状態情報の表示画面の一例を示す図である。 ネットワークアクセス管理システムにおいて、利用者が入退館した場合における情報の流れを模式的に示す図である。 この発明によるネットワークアクセス管理システムの実施の形態2の構成の一例を模式的に示す図である。 ネットワーク認証サーバの構成を模式的に示すブロック図である。 ネットワーク接続の可否を決める条件の一例を示す図である。 ネットワークアクセス管理システムにおいて、利用者が組織内ネットワークにアクセスする場合の処理の流れを模式的に示す図である。
符号の説明
10 建築物防犯ネットワーク
11 入退館利用者検知装置
12 入退館管理サーバ
13,23 ネットワーク
20 組織内ネットワーク
21 利用者端末
22 組織内情報管理サーバ
24 ネットワークスイッチ
25 ログイン認証サーバ
26 ネットワーク認証サーバ
30 ファイアウォール
40 入館証
111 利用者情報読取部
112 ゲート
113 ゲート制御部
114,125,224,264 通信部
115,126,225,265 制御部
121 利用者情報格納部
122 利用者在館情報格納部
123 在館利用者管理部
124 組織内ネットワーク通知部
221 組織内情報格納部
222 組織内情報管理部
223 組織内情報提供部
261 ログイン認証要求部
262 在館状態取得部
263 ネットワーク認証判定部

Claims (4)

  1. 建築物に対する利用者の入退館を検知する利用者入退館検知装置と、前記利用者の前記建築物に対する入退館を管理する入退館管理サーバと、を備える建築物防犯ネットワークと、
    前記組織に所属する利用者の在館状態を管理する組織内情報管理サーバを備え、前記建築物内に入居する組織が前記建築物内に設置する組織内ネットワークと、
    がファイアウォールを介して接続されるネットワークアクセス管理システムであって、
    前記利用者入退館検知装置は、前記利用者が所持する利用者情報記憶媒体から前記利用者を識別する利用者情報を読み取り、前記建築物の正規の利用者である場合にのみ、その利用者の通行を許可し、前記利用者が通行したことを示す通行通過情報を前記入退館管理サーバに送信する手段を備え、
    前記入退館管理サーバは、
    前記建築物の利用者の利用者情報と、その利用者の在館状態を管理する利用者情報格納手段と、
    前記利用者入退館検知装置から受信した前記通行通過情報に基づいて利用者の在館状態を登録する在館利用者管理手段と、
    前記利用者情報格納手段の在館状態情報が変化すると、その変化を在館状態変化情報として前記組織内ネットワークに通知する組織内ネットワーク通知手段と、
    を備え、
    前記組織内情報管理サーバは、
    前記組織に所属する利用者についての在館状態を示す在館状態情報を含む組織内情報を格納する組織内情報格納手段と、
    前記入退館管理サーバから受信した在館状態変化情報に基づいてその内容を前記組織内情報格納手段内の在館状態情報に反映させる組織内情報管理手段と、
    前記組織内ネットワークに接続される情報処理端末からの指示に基づいて、前記組織内の利用者の在館状態を提示する画面を形成し、前記情報処理端末に送信する組織内情報提供手段と、
    を備えることを特徴とするネットワークアクセス管理システム。
  2. 前記入退館管理サーバの前記組織内ネットワーク通知手段は、
    変化した在館状態情報の利用者が所属する組織の組織内ネットワークに前記在館状態変化情報を送信することを特徴とする請求項1に記載のネットワークアクセス管理システム。
  3. 建築物に対する利用者の入退館を検知する利用者入退館検知装置と、前記利用者の前記建築物に対する入退館を管理する入退館管理サーバと、を備える建築物防犯ネットワークと、
    前記建築物内に入居する組織が前記建築物内に設置するネットワークで、前記組織に所属する利用者が使用する利用者端末と、前記ネットワークと前記利用者端末との間を接続するネットワークスイッチと、前記組織内の利用者のログイン認証の妥当性を判定するログイン認証サーバと、前記組織内の利用者のネットワーク認証を行うネットワーク認証サーバと、を備える組織内ネットワークと、
    がファイアウォールを介して接続されるネットワークアクセス管理システムであって、
    前記利用者入退館検知装置は、前記利用者が所持する利用者情報記憶媒体から前記利用者を識別する利用者情報を読み取り、前記建築物の正規の利用者である場合にのみ、その利用者の通行を許可し、前記利用者が通行したことを示す通行通過情報を入退館管理サーバに送信する手段を備え、
    前記入退館管理サーバは、
    前記建築物の利用者の利用者情報と、その利用者の在館状態を管理する利用者情報格納手段と、
    前記利用者入退館検知装置から受信した前記通行通過情報に基づいて利用者の在館状態を登録する在館利用者管理手段と、
    前記ネットワーク認証サーバからの利用者の在館状態を確認する利用者在館状態情報取得要求に対して、その利用者の在館状態を前記利用者情報格納手段から抽出して利用者在館状態情報として前記ネットワーク認証サーバに送信する組織内ネットワーク通知手段と、
    を備え、
    前記ネットワークスイッチは、前記利用者端末から前記利用者のログイン認証情報を受け取ると、前記組織内ネットワークへの接続の可否を求めるネットワーク認証要求を前記ネットワーク認証サーバに送信し、このネットワーク認証要求に対するネットワーク認証応答を前記ネットワーク認証サーバから受信すると、そのネットワーク認証応答に基づいて、前記利用者端末の前記組織内ネットワークへの接続状態を制御する手段を備え、
    前記ネットワーク認証サーバは、
    前記ネットワークスイッチからネットワーク認証要求を受信すると、前記ログイン認証サーバに対して前記利用者のログイン認証の妥当性の判定を要求するログイン認証要求を送信するログイン認証要求手段と、
    前記入退館管理サーバに対して前記利用者についての利用者在館状態情報取得要求を送信する在館状態取得手段と、
    前記ログイン認証サーバから受信した前記ログイン認証要求に対するログイン認証応答と、前記入退館管理サーバから受信した利用者在館状態情報とに基づいて、前記利用者の前記組織内ネットワークへの接続の可否を判定し、その結果をネットワーク認証応答として前記ネットワークスイッチに送信するネットワーク認証判定手段と、
    を備えることを特徴とするネットワークアクセス管理システム。
  4. 前記ネットワーク認証サーバの前記ネットワーク認証判定手段は、前記ログイン認証応答が前記利用者のログイン認証が妥当であり、前記利用者在館状態情報が前記利用者の在館を示すものである場合にのみ、前記利用者の前記組織内ネットワークへの接続を許可することを特徴とする請求項3に記載のネットワークアクセス管理システム。
JP2006103384A 2006-04-04 2006-04-04 ネットワークアクセス管理システム Pending JP2007279906A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006103384A JP2007279906A (ja) 2006-04-04 2006-04-04 ネットワークアクセス管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006103384A JP2007279906A (ja) 2006-04-04 2006-04-04 ネットワークアクセス管理システム

Publications (1)

Publication Number Publication Date
JP2007279906A true JP2007279906A (ja) 2007-10-25

Family

ID=38681309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006103384A Pending JP2007279906A (ja) 2006-04-04 2006-04-04 ネットワークアクセス管理システム

Country Status (1)

Country Link
JP (1) JP2007279906A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251656A (ja) * 2008-04-01 2009-10-29 Nec Corp ユーザ認証システム、ユーザ認証方法及びプログラム
JP2011253485A (ja) * 2010-06-04 2011-12-15 Yamatake Corp セキュリティ管理装置および方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001020574A (ja) * 1999-07-08 2001-01-23 Hochiki Corp 入出管理システム
JP2002016714A (ja) * 2000-06-28 2002-01-18 Matsushita Electric Works Ltd 集合住宅監視システム
JP2003303312A (ja) * 2002-04-11 2003-10-24 Matsushita Electric Ind Co Ltd 閉域内利用管理方法
JP2004164077A (ja) * 2002-11-11 2004-06-10 Nec Infrontia Corp インターネット接続サービスの提供方法および該方法の実施に適用するシステム
JP2005071019A (ja) * 2003-08-22 2005-03-17 Disco Abrasive Syst Ltd 勤務時間管理システム
JP2006033206A (ja) * 2004-07-14 2006-02-02 Nec Corp 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
JP2006039895A (ja) * 2004-07-27 2006-02-09 Solutio Co Ltd コンピュータセキュリティシステム
JP2006059161A (ja) * 2004-08-20 2006-03-02 Wataru Yamamoto 入退室管理システム、及び、idカード。
JP2006268129A (ja) * 2005-03-22 2006-10-05 Fujitsu Ltd 行き先情報を通知する方法およびそのシステム
JP2006526814A (ja) * 2003-05-30 2006-11-24 カリプティクス セキュリティ 動的かつリスク認識型ネットワークセキュリティのためのシステムおよび方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001020574A (ja) * 1999-07-08 2001-01-23 Hochiki Corp 入出管理システム
JP2002016714A (ja) * 2000-06-28 2002-01-18 Matsushita Electric Works Ltd 集合住宅監視システム
JP2003303312A (ja) * 2002-04-11 2003-10-24 Matsushita Electric Ind Co Ltd 閉域内利用管理方法
JP2004164077A (ja) * 2002-11-11 2004-06-10 Nec Infrontia Corp インターネット接続サービスの提供方法および該方法の実施に適用するシステム
JP2006526814A (ja) * 2003-05-30 2006-11-24 カリプティクス セキュリティ 動的かつリスク認識型ネットワークセキュリティのためのシステムおよび方法
JP2005071019A (ja) * 2003-08-22 2005-03-17 Disco Abrasive Syst Ltd 勤務時間管理システム
JP2006033206A (ja) * 2004-07-14 2006-02-02 Nec Corp 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
JP2006039895A (ja) * 2004-07-27 2006-02-09 Solutio Co Ltd コンピュータセキュリティシステム
JP2006059161A (ja) * 2004-08-20 2006-03-02 Wataru Yamamoto 入退室管理システム、及び、idカード。
JP2006268129A (ja) * 2005-03-22 2006-10-05 Fujitsu Ltd 行き先情報を通知する方法およびそのシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251656A (ja) * 2008-04-01 2009-10-29 Nec Corp ユーザ認証システム、ユーザ認証方法及びプログラム
JP2011253485A (ja) * 2010-06-04 2011-12-15 Yamatake Corp セキュリティ管理装置および方法

Similar Documents

Publication Publication Date Title
US11151816B2 (en) Methods and systems for access control and awareness management
EP2515497B1 (en) Method for performing authentication in a distributed authentication system and authentication system
US9437063B2 (en) Methods and systems for multi-unit real estate management
US7400891B2 (en) Methods, systems and computer program products for remotely controlling wireless terminals
JP5129148B2 (ja) アクセス制御システム及びアクセス制御方法
US8620269B2 (en) Defining a boundary for wireless network using physical access control systems
JP5164448B2 (ja) 正当性認証システム及び正当性認証方法
WO2017140240A1 (zh) 访客认证方法和系统
US7212097B2 (en) Service provision method and apparatus in a distributed system
JP6970201B2 (ja) アクセス制御および認識管理のための方法およびシステム
US20070028119A1 (en) Access control system
US7821390B2 (en) System using electronic devices connected to network
JP4337054B2 (ja) 入退場管理方法及びシステム
JP2007034974A (ja) セキュリティシステム
KR100422377B1 (ko) 액정 바코드를 이용한 보안 및 출입통제 시스템 및 그 방법
JP2009086897A (ja) データ処理装置、そのコンピュータプログラム、およびデータ処理方法
US20220262184A1 (en) Property management systems
JP2005248542A (ja) 認証システム及び認証方法
JP2007279906A (ja) ネットワークアクセス管理システム
JP2003288432A (ja) 受付案内装置及び受付案内システム
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP2004265158A (ja) セキュリティ管理システム並びにセキュリティ管理方法
JP7422428B1 (ja) 来訪者情報共有装置、来訪者情報共有システム及びコンピュータプログラム
JP2009223826A (ja) 入館管理システム
KR101314822B1 (ko) 모바일 오피스 시스템 및 그 방법, 및 기록 매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220