JP5170982B2 - Entrance / exit information device - Google Patents
Entrance / exit information device Download PDFInfo
- Publication number
- JP5170982B2 JP5170982B2 JP2006147253A JP2006147253A JP5170982B2 JP 5170982 B2 JP5170982 B2 JP 5170982B2 JP 2006147253 A JP2006147253 A JP 2006147253A JP 2006147253 A JP2006147253 A JP 2006147253A JP 5170982 B2 JP5170982 B2 JP 5170982B2
- Authority
- JP
- Japan
- Prior art keywords
- exit
- information
- entrance
- entry
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Alarm Systems (AREA)
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
本発明は、入退室情報装置に係り、特に、所定領域におけるユーザの入退室を管理する入退室管理装置から取得した入退室情報に基づいて、領域におけるユーザの在室状態を管理する入退室情報装置に関する。 The present invention relates to an entry / exit information device, and in particular, entry / exit information for managing a user's occupancy status in an area based on entry / exit information acquired from an entry / exit management device that manages the user's entry / exit in a predetermined area. Relates to the device.
機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。 In companies that frequently handle confidential information or specific departments within the company, leakage of confidential information can be prevented in advance by applying an entry / exit management system that manages entry / exit of workers who handle confidential information. I am doing so.
一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。 Generally, an entrance / exit management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). Advanced authentication that handles confidential information by unlocking the locked door for entry / exit when personal authentication is performed by the host computer for entrance / exit management and it is authenticated that the user is a registered valid user. Management such as permitting entry into the security level area.
ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入退室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入退室管理システムにおける個人認証と同様の認証処理が要求されることになる。 By the way, the above-described confidential information is managed by a confidential information management system constructed on a network different from the entrance / exit management system, and from an information terminal device installed in an area where entrance / exit management is performed. It can be used according to access to the host computer for confidential information management. When accessing the host computer for managing confidential information, an authentication process similar to the personal authentication in the above-described entry / exit management system is required.
そこで、このような入退室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入退室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。
Therefore, cooperation between such an entrance / exit management system and a confidential information management system is required, and authentication processing at the time of entering / exiting an area where confidential information is handled and at the start of use of the information terminal device after entering the room A method for associating with the authentication process of the above has been devised (see, for example,
また、最近では、個人情報保護法の法制度化等に代表されるように、セキュリティに対する関心がますます高まっている。このような背景を受けて、入退室管理システムは、上述した機密情報管理システムとの連携などを始め、その規模をより大きなものとしつつある。
ところで、このような入退室管理システムと、機密情報管理システムとの連携を上位システムによって行う場合、入退室管理システムによって管理されるユーザの在室状態は、機密情報管理システムによるネットワーク認証を行う上でも重要なものとなる。すなわち、これらの各システムを連携する上位システムは、入退室管理システムが管理するユーザの在室状態、すなわち、現在の在室状態を確実に把握している必要があるが、従来の手法では、このような点を十分に考慮したシステムが構築されていなかったという問題がある。 By the way, when such an entrance / exit management system and the confidential information management system are linked by a host system, the user's occupancy status managed by the entrance / exit management system is a network authentication by the confidential information management system. But it will be important. In other words, the host system that links these systems needs to know the current occupancy status of the user managed by the entrance / exit management system, that is, the current occupancy status, There is a problem that a system that fully considers such points has not been constructed.
本発明は、このような事情に鑑みてなされたものであり、その目的は、所定領域におけるユーザの入退室を管理する入退室管理装置から取得した入退室情報に基づいて、領域におけるユーザの在室状態を管理する入退室情報管理装置において、通信異常等により、入退室管理装置との間でリアルタイムに在室状態の状態を合わせることが不可能な事態が生じたとしても、入退室管理装置と、自己との在室情報の状態の整合性を図ることを可能とすることである。 The present invention has been made in view of such circumstances, and the purpose of the present invention is based on the entrance / exit information acquired from the entrance / exit management device that manages the entrance / exit of the user in the predetermined area. In the entrance / exit information management device that manages the room state, even if a situation occurs in which it is impossible to match the occupancy state with the entrance / exit management device in real time due to a communication error or the like, the entrance / exit management device It is possible to achieve consistency in the state of occupancy information with the self.
かかる課題を解決するために、第1の発明は、ユーザを一意に特定する被認証情報に基づいた認証処理結果に応じて、所定領域におけるユーザの入退室を管理する入退室管理装置から、領域におけるユーザの入退室に関する情報を入退室情報として取得し、この取得した入退室情報に基づいて、領域におけるユーザの在室状態を管理する入退室情報装置を提供する。この入退室情報装置は、在室状態記憶部と、生存確認部と、通信制御部と、状態合わせ部とを有している。ここで、在室状態記憶部は、入退室管理装置から取得した入退室情報に応じた、領域におけるユーザの在室状態を記憶する。生存確認部は、入退室管理装置との通信が不可能なことを検出する。通信制御部は、入退室管理装置との間における通信接続を確立する。状態合わせ部は、生存確認部によって入退室管理装置との通信が不可能なことが検出された以降に、通信制御部によって入退室管理装置との間に通信可能な接続が確立された場合、入退室管理装置との通信が不可能となっていた期間に遡った入退室情報を、入退室管理装置に対して要求する。 In order to solve such a problem, the first invention provides an area management device that manages user entry / exit in a predetermined area according to an authentication processing result based on authentication target information that uniquely identifies the user. The information regarding the user's room entry / exit is acquired as room entry / exit information, and an entry / exit information device for managing the user's occupancy status in the area is provided based on the acquired room entry / exit information. This room entry / exit information device includes an occupancy state storage unit, a survival confirmation unit, a communication control unit, and a state matching unit. Here, the occupancy state storage unit stores the occupancy state of the user in the area according to the entry / exit information acquired from the entry / exit management device. The survival confirmation unit detects that communication with the entry / exit management device is impossible. The communication control unit establishes a communication connection with the entrance / exit management device. After the state matching unit is detected by the survival confirmation unit to be unable to communicate with the entry / exit management device, the communication control unit establishes a communicable connection with the entry / exit management device, The room entry / exit management device is requested for entry / exit information that dates back to the period during which communication with the room entry / exit management device was impossible.
また、第1の発明の入退室情報装置は、入退室管理装置から入退室情報を取得した時刻を取得時刻として記憶する取得ログ記憶部をさらに有していてもよい。この場合、状態合わせ部は、取得ログ記憶部を検索することにより、直近に取得した入退室情報の取得時刻を特定し、この特定された取得時刻を状態合わせ時刻として設定し、この設定された状態合わせ時刻以降に該当する入退室情報を、入退室管理装置に対して要求することが望ましい。 Moreover, the entrance / exit information apparatus of 1st invention may further have the acquisition log memory | storage part which memorize | stores the time which acquired entrance / exit information from the entrance / exit management apparatus as acquisition time. In this case, the state matching unit specifies the acquisition time of the most recently acquired entry / exit information by searching the acquisition log storage unit, sets the specified acquisition time as the state adjustment time, and this set It is desirable to request entry / exit information corresponding to the state adjustment time or later from the entry / exit management device.
また、第1の発明において、状態合わせ部は、予め設定された基準期間まで遡った上限時刻と、状態合わせ時刻とを比較し、上限時刻よりも状態合わせ時刻の方が時間的に前に存在する場合には、上限時刻以降に該当する入退室情報を、入退室管理装置に対して要求してもよい。 In the first invention, the state adjustment unit compares the upper limit time traced back to a preset reference period with the state adjustment time, and the state adjustment time exists earlier in time than the upper limit time. In that case, entry / exit information corresponding to the time after the upper limit time may be requested from the entry / exit management device.
また、第1の発明において、通信制御部は、生存確認部によって入退室管理装置との通信が不可能と検出された場合に、入退室管理装置との間に確立されていた通信接続を切断した後に、入退室管理装置に対して新たな通信接続の確立を要求することが好ましい。 In the first invention, the communication control unit disconnects the communication connection established with the entry / exit management device when the existence confirmation unit detects that communication with the entry / exit management device is impossible. After that, it is preferable to request the entrance / exit management device to establish a new communication connection.
さらに、第1の発明において、入退室管理装置は、それぞれが異なる領域におけるユーザの入退室を管理する複数の入退室管理装置で構成されていてもよい。この場合、通信制御部は、生存確認部によって、複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能なことが検出された場合、複数の入退室管理装置との間にそれぞれ確立されていた通信接続を切断した後に、複数の入退室管理のそれぞれに対して新たな通信接続の確立を要求する。そして、状態合わせ部は、通信制御部によって、複数の入退室管理装置のそれぞれとの間に通信可能な接続が確立された場合、複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能だった期間に遡った入退室情報を、複数の入退室管理装置のそれぞれに対して要求することが望ましい。 Furthermore, in the first invention, the entrance / exit management device may be composed of a plurality of entrance / exit management devices that manage user entrance / exit in different areas. In this case, when it is detected by the existence confirmation unit that communication with at least one entry / exit management device among the plurality of entry / exit management devices is impossible, the communication control unit communicates with the plurality of entry / exit management devices. After disconnecting the communication connection established in the meantime, a request for establishment of a new communication connection is made to each of the plurality of entrance / exit management. When the communication control unit establishes a communicable connection with each of the plurality of entrance / exit management devices, the state matching unit and at least one entrance / exit management device among the plurality of entrance / exit management devices It is desirable to request each of a plurality of entrance / exit management devices for entry / exit information that dates back to the period during which communication was impossible.
本発明によれば、通信が不可能な間に入退室管理装置において管理されている入退室情報を、入退室情報装置側で取得することが可能となる。そのため、領域におけるユーザの現在の在室状態と、入退室情報装置側で管理している在室状態との整合を図ることが可能となる。 According to the present invention, the entrance / exit information managed by the entrance / exit management device while communication is impossible can be acquired on the entrance / exit information device side. Therefore, it becomes possible to match the current occupancy state of the user in the area with the occupancy state managed on the entrance / exit information device side.
また、本発明によれば、複数の入退室管理装置を入退室情報装置で管理する場合であっても、入退室情報を不足して取得するといった事態の発生を抑制することができる。これにおり、個々の領域におけるユーザの現在の在室状態と、入退室情報装置側で管理している在室状態との整合を図ることが可能となる。 Furthermore, according to the present invention, even when a plurality of entrance / exit management devices are managed by the entrance / exit information device, it is possible to suppress the occurrence of a situation where the entrance / exit information is acquired insufficiently. Thus, it becomes possible to match the current occupancy state of the user in each area with the occupancy state managed on the entrance / exit information device side.
図1は、本発明の第1の実施形態にかかるネットワーク管理システムの構成を示すブロック図である。ネットワーク管理システム1は、設備系システム10と、ネットワーク認証システム20とが連携制御装置30によって相互に接続されて構成されている。
FIG. 1 is a block diagram showing a configuration of a network management system according to the first embodiment of the present invention. The
設備系システム10は、セキュリティレベルの低い領域(低度セキュリティレベル領域)から、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)への入退室を管理する入退室管理装置である。
The
ネットワーク認証システム20は、設備系システム10で管理される高度セキュリティレベル領域内に構築されたネットワークである。ネットワーク認証システム20では、例えば、機密情報などを管理しており、認証されたユーザに対してのみ、ネットワークに接続された情報端末装置からのログオンを認め、機密情報へのアクセスを許可する。
The
設備系システム10としては、上述した低度セキュリティレベル領域から、高度セキュリティレベル領域への出入を管理する形態であればどのようなものであってもよいが、例えば、図1に示すように、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔て、認証処理に応じて各領域への移動を認める設備系システムを適用することができる。
The
設備系システム10は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、設備系システム10は、高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。
The
具体的には、設備系システム10は、高度セキュリティレベル領域外に設けられた入室用カードリーダ11により、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)2の半導体メモリ内に格納された情報を読み取る。この読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、入退室コントロールユニット13の制御により施錠されていた電気錠を解錠することで、高度セキュリティレベル領域への入室が許可される。
Specifically, the
また、設備系システム10は、高度セキュリティレベル領域からの退室時には、高度セキュリティレベル領域内に設けられた退室用カードリーダ12により、ICカード2の上述した情報を読み取る。この読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、入退室コントロールユニット13の制御により施錠されていた電気錠を解錠することで、高度セキュリティレベル領域からの退室が許可される。
In addition, the
設備系システム10は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカード2に格納された情報のうち、ICカード2を一意に特定するカードIDと、解錠した扉に固有の扉IDと、入室か退室かを示す情報と、入退室操作が行われた時刻(すなわち、電気錠が解錠された時刻)を示す入退室時刻とを入退室情報として入退室コントロールユニット13から後述する連携制御装置30に送信する。また、入退室コントロールユニット13が備える図示しない入退室ログ記憶部には、ユーザによって入退室操作が行われる度に、これらの入退室情報が順次記憶される。入室か退室かを示す情報は、例えば、入室用カードリーダ11又は退室用カードリーダ12をそれぞれ一意に特定する機器IDで示すようにしてもよい。
When the
ネットワーク認証システム20は、高度セキュリティレベル領域内に構築され、端末装置21n(nは、自然数。)からのネットワークへの接続を、認証装置22および認証サーバ23による認証処理に応じて許可する。なお、以下の記載において、個別の端末装置21nのみならず、複数の端末装置21nを総称する場合も、端末装置21nという。
The
具体的には、ネットワーク認証システム20は、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を用いて、端末装置21nからのアクセス要求であるネットワーク接続要求に応じた認証処理を行う。IEEE802.1Xは、LANの利用の可否を制御するEthernet(登録商標)上のプロトコルである。また、ユーザの認証には、認証用プロトコルとしてRADIUS(Remote Authentication Dial-In-User-Service)を用いた通信により、認証すべきユーザを集中管理することができるRADIUSサーバが用いられる。
Specifically, the
端末装置21nは、高度セキュリティレベル領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、認証装置22、認証サーバ23と情報のやり取りをし、ネットワークへの接続を要求するためのサプリカントと呼ばれる認証クライアント・ソフトウェアを保持している。
The
認証装置22は、複数の端末装置21nに対して有線又は無線で接続され、認証サーバ23と端末装置21nとの認証処理を中継する中継装置として機能する。認証装置22は、RADIUSサーバに対するRADIUSクライアントとして機能し、RADIUSサーバとの通信には、認証用プロトコルとしてRADIUSを用いた通信を行う。認証装置22は、認証装置22a、22bのような、IEEE802.1X、RADIUSに対応したLANスイッチや無線LANアクセス・ポイントなどであり、認証サーバ23と連携してポート毎に端末装置21nをネットワークへ接続する。
The
認証サーバ23は、RADIUS認証におけるRADIUSサーバであり、端末装置21nを介して、ネットワークへの接続を要求するユーザに関する情報を保持する図示しないユーザ情報記憶部を備え、RADIUSクライアントである認証装置22を介して端末装置21nの認証処理を行い、認証結果に応じてネットワークへの接続の可否を通知する。認証サーバ23が備える図示しないユーザ情報記憶部は、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワードを保持している。
The
ネットワーク認証システム20による実際の認証手順は、EAP(Extensible Authentication Protocol)によって規定される。ネットワーク認証システム20では、IEEE802.1Xで使用できる様々なEAP、例えば、EAP−MD5(EAP−Message Digest alogorithm5)、PEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPや、デジタル電子証明書を使って認証するEAP−TLS(EAP-Transport Layer Security)などを利用できる。
The actual authentication procedure by the
図2は、連携制御装置30のシステム構成を示すブロック図である。連携制御装置30は、外部システムI/F(インターフェース)31と、情報変換部32と、内部データベース33と、ネットワークI/F(インターフェース)34と、RADIUS認証部35と、認証処理部36と、認証状態制御部37と、情報管理部38と、認証ログ記憶部39と、取得ログ記憶部40と、生存確認部41と、状態合わせ部43と、通信制御部42とを備えている。
FIG. 2 is a block diagram illustrating a system configuration of the
連携制御装置30は、ネットワーク認証システム20の認証装置22と認証サーバ23との間で、認証処理時にやり取りされる認証用のパケットを経由するように設けられ、設備系システム10とネットワーク認証システム20とを連携制御する。
The
連携制御装置30は、設備系システム10から送信される情報を用いて、低度セキュリティレベル領域から高度セキュリティレベル領域への移動などといった設備系システム10におけるユーザの出入状態(在室状態)の変化を把握し、このユーザの出入状態の変化に応じて、端末装置21nから認証装置22を介して認証サーバ23へとアクセス要求として送信される認証用のパケットであるネットワーク認証要求を通過させるのか、それとも通過させずに認証サーバ23での認証の事前に拒否してしまうのかを判断することができる。
The
また、連携制御装置30は、ユーザがネットワークへの接続が既に認証されている状態において、設備系システム10から送信される情報を利用して、高度セキュリティレベル領域から低度セキュリティレベル領域への移動などといった設備系システム10におけるユーザの出入状態の変化を把握し、このユーザの出入状態の変化に応じて、強制的に再認証要求を行い、認証結果に応じて認証拒否や接続されたネットワークを切断するよう制御することができる。
In addition, the
外部システムI/F31は、設備系システム10と当該連携制御装置30とを接続するための通信インターフェースである。外部システムI/F31を介した設備系システム10と連携制御装置30との通信は、例えば、Ethernet(登録商標)などの通信規格を利用することができる。また、外部システムI/F31を介した設備系システム10と連携制御装置30との通信は、TCP/IPベースの通信に限らず、非IPのフィールドバスなどを利用することもできる。
The external system I /
情報変換部32は、外部システムI/F31を介して、連携制御装置30に入力された情報を所定のデータ形式に変換して内部データベース33へ格納させる。
The
内部データベース33は、連携制御装置30で利用する各種情報を記憶するデータベースであり、ユーザ毎に定義された静的な情報を記憶するユーザ情報記憶部33Aと、ユーザの現在の状態を示す動的な情報を記憶する認証状態記憶部33Bと、設備系システム10やネットワーク認証システム20に関連して定義された静的な情報を記憶するシステム情報記憶部33Cとを備えている。
The
ユーザ情報記憶部33Aは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、あらかじめ登録されたユーザが保持しているICカード2のカードIDと、このユーザがネットワーク認証された際に、認証を維持できる時間を示した滞在可能時間情報とを関係付けて記憶している。ユーザ情報記憶部33Aに記憶された情報は、静的情報であり、一旦設定されると新たなユーザ登録やシステム変更などがあるまで変更されず保持される。ユーザ情報記憶部33Aの情報の更新処理は、後述する情報管理部38にて実行される。
The user information storage unit 33A, for each account ID, which is information to be authenticated for uniquely identifying the user in the network, the card ID of the
図3は、ユーザ情報記憶部33Aで記憶保持している情報とその内容との一例を示す説明図である。カードIDは、設備系システム10の出入時に使用されるICカード2のカードIDである。情報変換部32は、設備系システム10からカードIDを通知された場合に、ユーザ情報記憶部33Aを参照することでアカウントIDを取得し、このアカウントIDに基づき認証状態記憶部33Bの更新処理などを実行する。また、1人のユーザが、ICカード2を複数枚所持している場合もあるため、このカードIDは、一つのアカウントIDに対して複数登録される場合もある。
FIG. 3 is an explanatory diagram showing an example of information stored and held in the user information storage unit 33A and its contents. The card ID is the card ID of the
滞在可能時間情報は、このアカウントIDで特定されるユーザに与えられた、ネットワーク認証を維持することが認められた時間を示す情報である。この滞在可能時間情報は、ネットワークの再認証時に、ユーザが現在までどれだけネットワークを使用したかを示す時間情報と比較され、ネットワーク使用時間が、滞在可能時間を超えた場合には、ネットワークへの再認証要求が無効とされる。ユーザが現在までどれだけネットワークを使用したかを示す時間情報は、認証状態記憶部33Bに記憶されているネットワーク認証が許可された時刻を示す後述する認証時刻情報から認証処理部36によって求められる。
The stayable time information is information indicating a time given to the user specified by the account ID and permitted to maintain the network authentication. This stayable time information is compared with the time information indicating how long the user has used the network at the time of re-authentication of the network, and if the network usage time exceeds the stayable time, The re-authentication request is invalidated. The time information indicating how much network the user has used up to now is obtained by the
認証状態記憶部33Bは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、滞在中領域番号情報と、入り時刻情報と、認証時刻情報と、認証装置IDと、認証装置ポート番号情報とを関係付けて記憶している。認証状態記憶部33Bに記憶される情報は、動的情報であり、設備系システム10で管理されているユーザの出入状態、ネットワーク認証システム20で管理されているユーザのネットワーク認証状態などに応じて情報変換部32、認証処理部36により随時更新されていく。
The authentication
図4は、認証状態記憶部33Bに記憶される情報とその内容との一例を示す説明図である。滞在中領域番号情報は、ユーザが、現在、滞在しているセキュリティレベル領域、例えば、高度セキュリティレベル領域、低度セキュリティレベル領域を特定する番号情報である。設備系システム10の各セキュリティレベル領域は、それぞれを一意に特定する識別番号が付与されている。情報変換部32は、設備系システム10において状態変化、すなわち、入退室操作を伴うセキュリティレベル領域間のユーザの移動があった際に通知される情報から、ユーザが現在どのセキュリティレベル領域にいるのかを特定して、そのセキュリティレベル領域を示す領域番号情報を滞在中領域番号情報として、認証状態記憶部33Bに記憶させる。換言すれば、この滞在中領域番号情報を参照することにより、セキュリティレベル領域におけるユーザの在室状態を把握することができる。
FIG. 4 is an explanatory diagram showing an example of information stored in the authentication
例えば、設備系システム10では、状態変化があった場合に、入退室コントロールユニット13から入室扉ID又は退室扉IDが送信される。情報変換部32は、この入室扉ID又は退室扉IDを用いて、後述するシステム情報記憶部33Cに入室扉ID、退室扉IDと関係付けて記憶されているセキュリティレベル領域を特定する領域番号情報を取得し、この領域番号情報を滞在中領域番号情報として、認証状態記憶部33Bに書き込む。ユーザ状態記憶部33Bに滞在中領域番号情報は、これが記憶されることにより、この滞在中領域番号情報に対応する高度セキュリティレベル領域に対して、ユーザが在室状態であることを意味する。
For example, in the
入り時刻情報は、滞在中領域番号情報として示されるセキュリティレベル領域での滞在が開始された時刻を示している。例えば、設備系システム10では、状態変化があった場合に、入退室コントロールユニット13から入退室時刻を含む入退室情報が送信される。情報変換部32は、この入退室時刻を入り時刻情報として、認証状態記憶部33Bに書き込む。
The entry time information indicates the time when the stay in the security level area indicated as the stay area number information is started. For example, in the
認証時刻情報は、ユーザのネットワーク認証が許可された時刻を示している。認証処理部36は、ネットワーク再認証時に、この認証時刻情報から、ユーザのネットワーク利用時間を求め、このネットワーク利用時間と、ユーザ毎に規定されている滞在可能時間情報又はセキュリティレベル領域毎に規定されている滞在可能時間情報との比較に使用する。
The authentication time information indicates the time when the network authentication of the user is permitted. At the time of network re-authentication, the
認証装置IDは、ネットワーク認証要求を送信したユーザが端末装置21nを介して接続している認証装置22のIPアドレスを示している。この認証装置IDは、SNMPによる強制切断処理時に使用される。
The authentication device ID indicates the IP address of the
認証装置ポート番号情報は、ネットワーク認証要求を送信したユーザが端末装置21nを介して接続している認証装置22のポート番号を示している。この認証装置ポート番号情報は、SNMPによる強制切断処理時に使用される。
The authentication device port number information indicates the port number of the
システム情報記憶部33Cは、設備系システム10の各セキュリティレベル領域をそれぞれ一意に特定するための識別番号である領域番号情報毎に、入室扉IDと、退室扉IDと、利用可能時刻情報と、滞在可能時間情報と、認証装置IDとを関係付けて記憶している。システム情報記憶部33Cに記憶された情報は、静的情報であり、一旦設定されるとシステム変更などがあるまで変更されずに保持される。システム情報記憶部33Cの情報更新処理は、後述する情報管理部38にて実行される。
The system information storage unit 33C includes, for each area number information that is an identification number for uniquely identifying each security level area of the
図5は、システム情報記憶部33Cで記憶保持している情報とその内容との一例を示す説明図である。入室扉ID、退室扉IDは、設備系システム10のように扉によってセキュリティレベル領域が隔てられている設備系システム10に対応するために用意されている。
FIG. 5 is an explanatory diagram showing an example of information stored and held in the system information storage unit 33C and its contents. The entrance door ID and the exit door ID are prepared to correspond to the
入室扉IDは、設備系システム10に設けられた入口扉のIDであり、入口扉と1対1で対応している設備系システム10の入室用カードリーダ11のIDを使用する。退室扉IDは、設備系システム10に設けられた出口扉のIDであり、出口扉と1対1で対応している設備系システム10の退室用カードリーダ12のIDを使用する。入室扉ID、退室扉IDは、セキュリティレベル領域に設けられている扉の数に応じて、複数設定することができる。
The entrance door ID is an ID of an entrance door provided in the
利用可能時刻情報は、このセキュリティレベル領域にて、ネットワークの利用が許可されている時間帯を示す情報である。具体的には、利用可能時刻情報は、ネットワークの利用が許可されている開始時刻情報と、終了時刻情報とを対にした時刻情報である。この利用可能時刻情報は、ネットワークの認証時、再認証時にて使用される。 The available time information is information indicating a time zone in which use of the network is permitted in this security level area. Specifically, the available time information is time information obtained by pairing start time information permitted to use the network and end time information. This available time information is used at the time of network authentication and re-authentication.
滞在可能時間情報は、このセキュリティレベル領域にて、ネットワークの認証が認められる時間を示した情報である。滞在可能時間情報は、ネットワークの再認証時に、ユーザが現在までどれだけネットワークを使用したかを示す時間情報と比較され、ネットワーク使用時間が、滞在可能時間を超えた場合には、ネットワークへの再認証要求が無効とされる。このとき、当該システム情報記憶部33Cに記憶されている滞在可能時間情報、ユーザ情報記憶部33Aに記憶されている滞在可能時間情報のうち、いずれか時間の短い方が優先的に使用されることになる。 The stayable time information is information indicating a time during which network authentication is permitted in this security level area. The stayable time information is compared with the time information indicating how long the user has used the network at the time of re-authentication of the network, and if the network usage time exceeds the stayable time, The authentication request is invalidated. At this time, the shorter one of the stayable time information stored in the system information storage unit 33C and the stayable time information stored in the user information storage unit 33A is preferentially used. become.
認証装置IDは、このセキュリティレベル領域に設置されている認証装置22のIPアドレスを示している。この認証装置IDは、セキュリティレベル領域に設定された認証装置22の数に応じて、複数設定することができる。
The authentication device ID indicates the IP address of the
再び図2の参照するに、ネットワークI/F34は、連携制御装置30と、認証装置22、認証サーバ23との通信を行うための通信インターフェースである。ネットワークI/F34は、Ethernet(登録商標)やTCP/IPスタックに相当する。
Referring back to FIG. 2, the network I /
RADIUS認証部35は、認証要求中継部35Aと、要求中継判断部35Bと、機器設定記憶部35Cとを備え、RADIUS認証に関連する処理を実行する。
The
認証要求中継部35Aは、RADIUS認証において認証装置22、認証サーバ23間で送受信されるRADIUSパケットを中継する。このとき、認証要求中継部35Aは、ネットワーク認証要求のRADIUSパケットに含まれるアカウントIDなど認証処理部36での認証処理に必要となる情報を取得する。またRADIUSの規格で定義されている認証符号の再計算を行う機能も有している。
The authentication
要求中継判断部35Bは、認証処理部36でなされた認証判断に基づき、認証サーバ23に対してネットワーク認証要求を送信するか、ネットワーク認証要求を拒否するかの最終的な判断をする。要求中継判断部35Bは、拒否応答する場合には、拒否応答パケットを生成し認証装置22に送信する。
The request
機器設定記憶部35Cは、RADIUS通信の正当性を確認するために必要となる認証装置22、認証サーバ23それぞれで保持される全ての秘密共有鍵を、通信相手のIPアドレスと対応付けて管理する。
The device
認証処理部36は、認証装置22から送信されるネットワーク認証要求のRADIUSパケットに含まれるアカウントIDと、内部データベース33のユーザ情報記憶部33Aに記憶されている情報とを用いて認証処理をし、ネットワーク認証要求を認証サーバ23へと送信するのかどうかを判断する。
The
認証状態制御部37は、認証装置22が外部からの認証状態制御に対応している場合、ユーザの行動状態が変化したことに応じて、即座に認証状態をリセットするための要求を送信する。
When the
この認証状態制御部37は、認証装置22が、MIB(Management Information Base)と呼ばれる管理情報データベースを保持している場合に動作する機能部である。具体的には、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMP (Simple Network Management Protocol)にて、上述した管理情報であるMIBを交換することで、当該認証状態制御部37により認証装置22を管理することができる。つまり、認証装置22にSNMPエージェントが与えられた場合に、認証状態制御部37は、SNMPマネージャとして機能する。例えば、MIBとしては、IEEE802.1xで規定されたものを使用することができる。
The authentication
情報管理部38は、ユーザ情報記憶部33A、システム情報記憶部33Cに記憶されている静的情報や、機器設定記憶部35Cに記憶されている設定情報などを、HTTP(S)サーバやTelnetなどを利用して外部から管理することができる。
The
認証ログ記憶部39は、認証処理部36による認証処理結果や機器動作状態のログを記憶する。認証ログ記憶部39は、Syslog出力機能を有している。
The authentication
取得ログ記憶部40は、設備系システム10から送信される入退室情報の取得のログを記憶する。この取得ログ記憶部40を参照することにより、最も直近に入退室情報を取得した時刻を把握することができる。なお、取得ログ記憶部40には、入退室情報を取得した一連の時刻が記憶されている必要はなく、最も直近に入退室情報を取得した時刻によって、従前に記憶されている時刻が更新されるような形態であってもよい。
The acquisition
生存確認部41は、所定周期で生存確認を行うことにより、設備系システム10に対する通信異常、すなわち、設備系システム10との通信が不可能なことを検出する。生存確認部41による生存確認の手法としては、例えば、設備系システム10から周期的に送信される生存確認信号に基づいて判断する手法が挙げられる。具体的には、生存確認部41は、生存の確認先である設備系システム10から生存確認信号が所定の待ち時間内に送信されてくるか否かを判断する。生存確認部41は、所定の待ち時間内に生存確認信号を取得した場合、設備系システム10に対する通信が可能なことを検出する。一方、所定の待ち時間内に生存確認信号を取得しなかった場合、設備系システム10に対する通信が不可能なことを検出する。
The
なお、生存確認の手法としては、生存確認部41から設備系システム10に対して生存確認信号を送信し、これに応答する生存確認応答を、所定の待ち時間の間に、設備系システム10から取得できなかった場合に、設備系システム10に対する通信が不可能なことを検出してもよい。
As a survival confirmation method, a survival confirmation signal is transmitted from the
通信制御部42は、設備系システム10との間の通信接続の状態を制御する機能を担っている。この通信制御部42は、設備系システム10との間における通信接続を確立したり、また、その通信接続を切断したりすることができる。通信制御部42によって確立・切断される通信接続は論理的なコネクションである。また、通信制御部42は、設備系システム10との間の通信接続を確立させて状態で、その接続を開放することにより、設備系システム10から連携制御装置30への通信を許容することができる。
The
状態合わせ部43は、設備系システム10において管理されている入退室情報、すなわち、現在のセキュリティレベル領域におけるユーザの在室状態と、連携制御装置30側において管理されている入退室情報(具体的には、この入退室情報は内部データベース33の認証状態記憶部33Bに含まれている滞在中領域番号情報がこれに該当する)との状態が対応するように、状態合わせ処理を行う。具体的には、状態合わせ部43は、生存確認部41によって設備系システム10との通信が不可能なことが検出された後に、通信制御部42によって設備系システム10との間に通信可能な接続が確立された場合に、設備系システム10との通信が不可能だった期間に遡った入退室情報を設備系システム10に対して要求する。
The
後述するように、ネットワーク管理システム1において、連携制御装置30によって管理されるユーザの在室状態は、ネットワーク認証を行う上でも重要なものとなる。すなわち、連携制御装置30が管理するユーザの在室状態は、設備系システム10において管理されているセキュリティレベル領域におけるユーザの実際の在室状態との整合が図られている必要がある。そこで、以下、連携制御装置30による状態合わせ処理の手順について説明する。
As will be described later, in the
図6は、第1の実施形態にかかる連携制御装置30によって実行される状態合わせ処理の動作を示すタイミングチャートである。まず、ユーザが、低度セキュリティレベル領域からネットワークが構築されている高度セキュリティレベル領域へと、設備系システム10によって管理された扉から入室するとする(入退室操作a)。具体的には、ユーザは、入室用カードリーダ11にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
FIG. 6 is a timing chart showing the operation of the state matching process executed by the
入退室コントロールユニット13は、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。また、入退室コントロールユニット13は、連携制御装置30との間の通信接続が確立・開放されていることを前提に、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、操作時刻とを入退室情報として、連携制御装置30に対して送信する。
The entry /
このような一連の動作を前提として、ステップ1(S1)において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退室情報aを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10のセキュリティレベル領域におけるユーザの現在の在室状態を記憶する。
On the premise of such a series of operations, in step 1 (S1), when the
具体的には、情報変換部32は、入退室コントロールユニット13から送信されたICカード2のカードIDを用いて、ユーザ情報記憶部33Aを参照し、このカードIDに対応付けて記憶されているアカウントIDを取得する。また、情報変換部32は、入退室コントロールユニット13から送信された入室扉IDを用いて、システム情報記憶部33Cを参照し、この入室扉IDに対応付けて記憶されている高度セキュリティレベル領域を特定する領域番号情報を取得する。
Specifically, the
そして、情報変換部32は、システム情報記憶部33Cから取得した領域番号情報を、ユーザが現在滞在している高度セキュリティレベル領域であることを示す滞在中領域番号情報として、ユーザ情報記憶部33Aから取得したアカウントIDと対応付けて、認証状態記憶部33Bに記憶させる。また、情報変換部32は、入退室コントロールユニット13から送信された操作時刻を、ユーザが高度セキュリティレベル領域での在室(滞在)を開始した入り時刻情報として、認証状態記憶部33Bに記憶させる。
Then, the
また、連携制御装置30は、入退室情報aを取得した現在の時刻を、取得ログ記憶部40に記憶する。
Further, the
なお、入室を例に説明を行ったが、ユーザが高度セキュリティレベル領域から退室したとしても、設備系システム10および連携制御装置30の動作は同じである。
In addition, although it demonstrated taking the case of entering into an example, even if a user leaves a high security level area | region, operation | movement of the
ステップ2(S2)において、連携制御装置30の生存確認部41は、所定の実行周期に応じて設備系システム10から送信される生存確認を取得する。生存確認部41は、前回生存確認を取得した時点からカウントされている経過時間を参照し、所定の待ち時間の間に生存確認を取得しているか否かを判断する。この待ち時間は、設備系システム10から送信される生存確認の実行周期よりも大きな値に設定されている。
In step 2 (S2), the
生存確認部41は、設備系システム10から取得した生存確認が、待ち時間の間に取得したことを判断すると、設備系システム10に対する通信が可能であることを検出する。生存確認部41によって通信が可能なことが検出された場合、連携制御装置30は、設備系システム10からの新たな入退室情報を取得すべく、待機する。
If it is determined that the survival confirmation acquired from the
一方、ステップ3(S3)において、生存確認部41は、前回生存確認を取得した時点からカウントされている経過時間を参照し、この経過時間が所定の待ち時間に到達した場合には、設備系システムに対する通信が不可能であることを検出する。設備系システム10に対する通信が不可能なケースとしては、例えば、設備系システム10の故障等に起因してこれが正常に動作していないこと、ケーブルの損傷・接続不良等による設備系システム10と連携制御装置30との間の接続が物理的に切断されていることが考えられる。
On the other hand, in step 3 (S3), the
生存確認部41によって通信が不可能なことが検出された場合、ステップ4(S4)において、通信制御部42は、設備系システム10との間に現在確立されている通信接続を切断した上で、設備系システム10に対して新たな通信接続の確立を要求する。設備系システム10と連携制御装置30との間の接続が物理的に切断されているケースでは、通信制御部42が、新たな接続の確立を設備系システム10に対して要求したとしても、設備系システム10がこれに応答しないため、設備系システム10と連携制御装置30との間の通信接続は確立されない。通信制御部42は、接続確立の要求にも拘わらず、設備系システム10がこれに応答しない場合には、所定の実行周期で、すなわち、所定の時間が経過した後に、通信接続の確立を再び要求する。
When it is detected by the
なお、設備系システム10と連携制御装置30との間の通信が不可能な期間であっても、設備系システム10は、セキュリティレベル領域におけるユーザの入退室を管理する。例えば、ユーザが、低度セキュリティレベル領域からネットワークが構築されている高度セキュリティレベル領域へと、入退室コントロールユニット13によって管理された扉から入室するとする(入退室操作b,c)。この場合、ステップ1と同様に、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。なお、設備系システム10と連携制御装置30との間の通信接続が確立されていないため、設備系システム10による、連携制御装置30に対する入退室情報の送信は行われない。
Even in a period in which communication between the
ステップ5(S5)において、通信制御部42は、所定の実行周期の到来に応じて、接続確立の要求を行う。ケーブルの交換・再接続といったように、あるタイミングにおいて、設備系システム10と連携制御装置30との間の物理的な切断状態が復旧した場合には、設備系システム10がこれに応答するため、通信制御部42は、設備系システム10との間に新たな通信接続を確立する。そして、通信制御部42は、設備系システム10との間に通信可能な接続が確立したことを判断した上で、この通信接続を開放する。なお、通信制御部42は、設備系システム10に対して行った通信接続の確立要求の回数が、判定回数に到達した場合には、設備系システム10そのものに異常があるとの判断を行ってもよい。
In step 5 (S5), the
ステップ6(S6)において、状態合わせ部43は、設備系システム10に対して状態あわせを要求する。この要求の前提として、状態合わせ部43は、取得ログ記憶部40を検索し、設備系システム10から入退室情報を取得した直近の取得時刻を特定する。状態合わせ部43は、この特定された取得時刻を状態合わせ時刻として設定すると、この状態合わせ時刻以降に該当する入退室情報を、設備系システム10に対して要求する。具体的には、状態合わせ部43は、入退室情報の送信要求とともに、状態合わせ時刻を設備系システム10に対して送信する。
In step 6 (S6), the
設備系システム10において、入退室コントロールユニット13は、連携制御装置30から入退室情報の送信要求と、状態合わせ時刻を取得すると、状態合わせ時刻をキーとして、入退室ログ記憶部を参照し、この状態合わせ時刻よりも時間的に後の入退室操作b,cに応じて記憶された入退室情報b,cを検索する。入退室コントロールユニット13は、入退室ログ記憶部から入退室情報b,cをそれぞれ読み出すと、これを連携制御装置30に対してそれぞれ出力する。
In the
ステップ7(S7)において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退室情報bを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10のセキュリティレベル領域におけるユーザの現在の在室状態を記憶する。また、ステップ8(S8)において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退室情報cを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10のセキュリティレベル領域におけるユーザの現在の在室状態を記憶する。
In step 7 (S7), the
連携制御装置30は、このような状態合わせ処理によって、連携制御装置30が管理するセキュリティレベル領域におけるユーザの在室状態と、実際のセキュリティレベル領域におけるユーザの在室状態との整合を図ることを前提に、設備系システム10と、ネットワーク認証システム20との連携を以下に示すような動作によって行う。
The
図7は、連携制御装置30を用いたネットワーク管理システム1の基本処理動作を示すタイミングチャートである。高度セキュリティレベル領域に入室したユーザは、端末装置21nから認証装置22を介して、IEEE802.1Xの手順に従い、アクセス要求としてネットワーク認証要求を送信することでネットワークへの接続を試みる。初期状態では、端末装置21nとネットワーク間の回線は、認証装置22によって切断されているため、端末装置21nは、認証装置22との通信しか行うことができない。
FIG. 7 is a timing chart showing the basic processing operation of the
まず、ステップ10(S10)において、ユーザは、ネットワークに接続するために、端末装置21nからアカウントID及びパスワードを入力し認証装置22へ認証用のパケットであるネットワーク認証要求を送信する。端末装置21nは、ネットワーク認証要求をEAPメッセージの入ったMAC(Media Access Control)フレームとして認証装置22へ送信する。このとき、アカウントIDは平文で、パスワードはハッシュ化された状態で送信される。
First, in step 10 (S10), in order to connect to the network, the user inputs an account ID and password from the
認証装置22は、MACフレームからEAPメッセージを取り出し、IPパケットに乗せ換え、連携制御装置30へと送信をする。具体的には、認証装置22は、IPの上位層のUDPを利用して、認証装置22から取り出したEAPメッセージをRADIUSパケットのデータ部分に格納して連携制御装置30へと送信する。
The
認証装置22と認証サーバ23とのRADIUS認証処理における認証シーケンスにおいて、認証装置22からネットワーク認証要求として送信される最初のRADIUSパケットのEAPメッセージにのみ、平文のアカウントIDであるEAP−Type=Identityデータが存在する。RADIUSパケットには、このアカウントIDの他に、認証装置22の情報として認証装置22のIPアドレス、端末装置21nが接続された認証装置22のポート番号などがRADIUS属性情報として記述されている。
In the authentication sequence in the RADIUS authentication process between the
ステップ11(S11)において、RADIUS認証部35の認証要求中継部35Aは、ネットワークI/F34を介して受信したネットワーク認証要求のRADIUSパケットのEAPメッセージに添付されたIdentityデータを取得して認証処理部36に出力する。また、認証要求中継部35Aは、受信したネットワーク認証要求のRADIUSパケットより認証装置22のIPアドレスを取得して認証処理部36に出力する。
In step 11 (S11), the authentication
ステップ12(S12)において、認証処理部36は、取得したIdentiyデータのアカウントIDをキーとして、内部データベース33の認証状態記憶部33Bに格納されているユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報と、入り時刻情報とを要求する。また、認証処理部36は、取得した認証装置22のIPアドレスをキーとして、内部データベース33のシステム情報記憶部33Cに格納されている認証装置22の設置されている高度セキュリティレベル領域を特定する領域番号情報と、利用可能時刻情報とを要求する。この領域番号情報は、ネットワーク認証要求を送信した認証装置22が設置されている高度セキュリティレベル領域を示すことになる。
In step 12 (S12), the
ステップ13(S13)において、認証処理部36は、認証状態記憶部33Bから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報、入り時刻情報、システム情報記憶部33Cから取得した領域番号情報、利用可能時刻情報より、認証装置22から送信されたネットワーク認証要求を認証サーバ23へと転送してよいかどうかを判断する。
In step 13 (S13), the
また、認証状態記憶部33Bから取得した情報より、該当するユーザが高度セキュリティレベル領域に存在し、既にネットワーク上での認証がなされていることが示されている場合には、ネットワーク認証要求をしてきたユーザは、不当なユーザであることが分かるため認証状態記憶部33Bの認証状態を認証中から切断中に書き換えるようにしてもよい。
In addition, if the information acquired from the authentication
ステップ14(S14)において、認証処理部36は、ユーザ情報記憶部33Aから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報とシステム情報記憶部33Cから取得した領域番号情報とを比較して、高度セキュリティレベルにユーザが存在し、この高度セキュリティレベル領域からネットワーク認証要求がさなれたと確認でき、さらに、システム情報記憶部33Cから取得した利用可能時刻情報と現在の時刻とを比較して、この高度セキュリティレベル領域のネットワークを利用することが許可された時刻であることが確認できたことに応じて認証判断をRADIUS認証部35の要求中継判断部35Bに通知する。
In step 14 (S14), the
ステップ15(S15)において、要求中継判断部35Bは、認証処理部36からの認証判断に応じて、認証サーバ23へネットワーク認証要求を送信する最終的な判断をし、ネットワークI/F34を介して、ネットワーク認証要求を認証サーバ23へ送信する。
In step 15 (S15), the request
ステップ16(S16)において、認証処理部36は、認証状態記憶部33Bから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報とシステム情報記憶部33Cから取得した領域番号情報とを比較して、高度セキュリティレベル領域にユーザが存在することが確認できなかったり、ユーザが存在している高度セキュリティレベル領域からネットワーク認証要求が送信されていないことに応じて、又は、システム情報記憶部33Cから取得した利用可能時刻情報と現在の時刻とを比較して、この高度セキュリティレベル領域のネットワークを利用することが許可されていない時刻であることが確認できたことに応じて拒否判断をRADIUS認証部35の要求中継判断部35Bに通知する。
In step 16 (S16), the
ステップ17(S17)において、要求中継判断部35Bは、認証処理部36からの拒否判断に応じて、認証サーバ23へのネットワーク認証要求の送信を拒否し、拒否応答パケットを生成して、ネットワークI/F34を介して認証装置22へ送信する。認証装置22は、送信された拒否応答パケットに基づき、端末装置21nにネットワーク認証要求を拒否したことを示す拒否応答を通知する。
In step 17 (S17), the request
ステップ18(S18)において、認証サーバ23へネットワーク認証要求が送信されたことに応じて、EAPメッセージが添付された認証サーバ23から送信される応答パケット、端末装置21nから送信される要求パケットをやり取りすることで、ユーザのネットワーク上での認証処理が実行される。
In step 18 (S18), in response to the transmission of the network authentication request to the
具体的には、認証サーバ23は、ネットワーク認証要求に添付されたアカウントIDをキーとして、図示しないユーザ情報記憶部に格納されている情報との照合処理を行う。認証サーバ23は、送信されたアカウントIDに関連付けられてユーザ情報記憶部に格納されている対象となるユーザのパスワードを所定のハッシュ関数でハッシュ化し、ネットワーク認証要求に添付されたハッシュ化されているパスワードと比較をし、ハッシュ化されたパスワード同士が一致するかどうか確認をする。
Specifically, the
このとき、連携制御装置30の認証要求中継部35Aは、端末装置21nと認証サーバ23との要求パケット、応答パケットに対して何も施さずにスルーする。認証装置22は、上述したようなEAPメッセージの乗せ換えだけを行う中継装置として機能する。
At this time, the authentication
ステップ19(S19)において、認証サーバ23は、当該認証サーバ23による認証がなされたことを示す認証許可通知、認証されなかったことを示す認証不許可通知のいずれかを、連携制御装置30のRADIUS認証部35を介して認証装置22に送信する。
In step 19 (S19), the
認証装置22は、認証サーバ23から認証許可通知を受け取った場合には、端末装置21nとネットワークとの回線を開放する。これにより、ユーザは、端末装置21nを介してネットワークへアクセスすることができネットワーク上の他の端末装置との通信が可能となる。
When receiving the authentication permission notification from the
認証装置22は、認証サーバ23から認証不許可通知を受け取った場合には、端末装置21nとネットワークとの回線を開放せずに、認証不許可である旨を通知するメッセージを端末装置21nに送信する。
When the
ステップ20(S20)において、認証サーバ23から認証許可通知を受け取った場合、RADIUS認証部35の認証要求中継部35Aは、ネットワークの認証結果を内部データベース33の認証状態記憶部33Bに記憶させる。認証状態記憶部33Bに記憶させる情報としては、例えば、アカウントID、端末装置21nが接続されている認証装置22を一意に特定する機器ID、ネットワークへの接続が開放されているポート番号、認証が許可された認証時刻などである。
In step 20 (S20), when an authentication permission notification is received from the
このようにして、連携制御装置30によって設備系システム10と、ネットワーク認証システム20とが相互に接続され連携されたネットワーク管理システム1では、検出される設備系システム10におけるユーザの高度セキュリティレベル領域における現在の出入状態に基づき、連携制御装置30が、端末装置21nからなされるネットワーク認証要求の正当性を認証サーバ23へ通知する前段で判断する。
In this way, in the
これにより、既存のシステムに連携制御装置30を追加(アドオン)するだけで、設備系システム10と、ネットワーク認証システム20との連携を容易に図ることができるため、ネットワーク構築に労力をかけずに、高度セキュリティレベルへ不正に侵入したユーザのネットワークへの接続を排除することができるネットワーク管理システムを低コストで構築することができる。
As a result, the
また、連携制御装置30を設けることで、認証サーバ23において、端末装置21nから要求される疑わしいネットワーク認証要求に対する無駄な認証処理を実行する必要がないため、認証サーバ23の処理負荷、及びネットワークの負荷を大幅に低減することができる。
In addition, since the
このように本実施形態によれば、設備系システム10との間に通信可能な接続が新たに確立されたことを条件として、連携制御装置30によって、その通信が不可能となっていた期間に遡った入退室情報が設備系システム10に対して要求される。これにより、通信が不可能な間に設備系システム10において管理されている入退室情報を、連携制御装置30側で取得することが可能となる。そのため、セキュリティレベル領域におけるユーザの現在の在室状態と、連携制御装置30側で管理している在室状態との整合を図ることが可能となる。
As described above, according to the present embodiment, on the condition that a communication capable of communication with the
また、本実施形態によれば、入退室情報を設備系システム10から取得した時刻を記憶する取得ログ記憶部40を参照し、状態合わせ時刻が設定される。これにより、設備系システム10と連携制御装置30との間で通信が不可能だった期間に該当する入退室情報を取得することが可能となる。そのため、余分な情報を取得することなく、連携制御装置30において反映することができなかった情報のみを取得することができる。
Moreover, according to this embodiment, with reference to the acquisition log memory |
なお、本実施形態では、入退室情報を設備系システム10から取得した時刻を記憶する取得ログ記憶部40を参照し、状態合わせ時刻を設定しているが本発明はこれに限定されない。例えば、連携制御装置30は、内部データベース33の在室状態、すなわち、認証状態記憶部33Bの滞在中状態領域番号情報または入り時刻情報が記憶(更新)された最後の時刻を、状態合わせ時刻として設定してもよい。
In the present embodiment, the acquisition
なお、設備系システム10との通信が不可能となってからの長時間が経過したといったケースでは、その間に設備系システム10において多くの入退室操作が行われている可能性がある。そのため、状態合わせ時刻まで遡って入退室情報を要求した場合に、膨大な量の入退室情報を処理しなければならず、連携制御装置30の処理負荷が増大してしまうことが考えられる。そこで、状態合わせ部43は、例えば、24時間といったように、予め基準期間を設定しておき、通信可能な接続が確立されたタイミングからこの基準期間まで遡った時刻(上限時刻)と、状態合わせ時刻とを比較する。そして、状態合わせ時刻が上限時刻よりも古い、すなわち、状態合わせ時刻が上限時刻よりも時間的に前に存在している場合には、上限時刻以降に該当する入退室情報を、設備系システム10に対して要求してもよい。これにより、連携制御装置30における状態合わせにともなって処理する入退室情報の量を制限することができるので、連携制御装置30の処理負荷を軽減することできる。
In a case where a long time has elapsed since communication with the
また、システム構成を簡素化するといった観点では、入退室情報を取得した時刻を記憶させなくてもよい。この場合、通信可能な接続が確立されてから、所定の期間遡った時刻(基準時刻)を状態合わせ時刻として設定してもよい。ただし、このケースでは、基準時刻以前に該当する入退室情報を連携制御装置30側に反映することはできないが、在室状態は最終的な状態が連携制御装置30側に反映されていればよいので、基準時刻以降にユーザが入退室操作を行っていれば、その状態を連携制御装置30側に反映することは可能である。
Further, from the viewpoint of simplifying the system configuration, the time when the entry / exit information is acquired need not be stored. In this case, a time (reference time) traced back for a predetermined period after establishment of a communicable connection may be set as the state adjustment time. However, in this case, the entry / exit information corresponding to before the reference time cannot be reflected on the
(第2の実施形態)
図8は、本発明の第2の実施形態にかかるネットワーク管理システムの構成を示すブロック図である。第2の実施形態にかかるネットワーク管理システム1が、第1の実施形態のそれと相違する点は、設備系システム10が、第1の高度セキュリティレベル領域の入退室を管理する第1の設備系システム10aと、この第1の高度セキュリティレベル領域とは異なる第2の高度セキュリティレベル領域の入退室を管理する第2の設備系システム10bとで構成されている。この第1および第2の設備系システム10a,10bは、個々の高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、第1および第2の設備系システム10a,10bは、個々の高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。なお、個々の設備系システム10a,10b、ネットワーク認証システム20および連携制御装置30の構成については、第1の実施形態で詳述した通りであり、同一の符号を付することによってその詳細な説明は省略する。以下、本実施形態の特徴の一つである、第1および第2の設備系システム10a,10bに対する連携制御装置30による状態合わせ処理について説明する。
(Second Embodiment)
FIG. 8 is a block diagram showing the configuration of the network management system according to the second embodiment of the present invention. The
図9は、第2の実施形態にかかる連携制御装置30によって実行される状態合わせ処理の動作を示すタイミングチャートである。まず、ユーザが、低度セキュリティレベル領域からネットワークが構築されている第1の高度セキュリティレベル領域へと、第1の設備系システム10aによって管理された扉から入室するとする(入退室操作a)。具体的には、ユーザは、入室用カードリーダ11にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
FIG. 9 is a timing chart illustrating the operation of the state matching process executed by the
第1の設備系システム10aにおいて、入退室コントロールユニット13は、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。また、入退室コントロールユニット13は、連携制御装置30との通信接続が確立・開放されていることを前提に、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、操作時刻とを入退室情報として、連携制御装置30に対して送信する。
In the
このような一連の動作を前提として、ステップ30(S30)において、連携制御装置30は、外部システムI/F31を介して第1の設備系システム10aから入退室情報aを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の在室状態を記憶する。連携制御装置30は、入退室情報aを取得した現在の時刻を、取得ログ記憶部40に記憶する。なお、取得ログ記憶部40では、処理負荷の軽減の観点から、どちらの設備系システム10a,10bから入退室情報を取得したかまでは記憶されない。すなわち、入退室情報を単に取得した時刻のみが記憶されている。
On the premise of such a series of operations, in step 30 (S30), the
ステップ31(S31)において、連携制御装置30の生存確認部41は、所定の実行周期に応じて第1の設備系システム10aおよび第2の設備系システム10bから送信される生存確認を取得する。生存確認部41は、第1の設備系システム10aからの生存確認と、第2の設備系システム10bの生存確認とのそれぞれを処理対象として、前回生存確認を取得した時点からカウントされている経過時間を参照し、所定の待ち時間の間に生存確認を取得しているか否かを判断する。この待ち時間は、第1および第2の設備系システム10a,10bから送信される生存確認の実行周期よりも大きな値に設定されている。なお、第1の設備系システム10aと、第2の設備系システム10bとから送信される生存確認は同期して行われる必要なく、連携制御装置30は、個々の設備系システム10a,10bに対して独立して生存確認を行うことができる。
In step 31 (S31), the
生存確認部41は、第1の設備系システム10aおよび第2の設備系システム10bから取得した生存確認が、それぞれ待ち時間の間に取得したことを判断すると、第1の設備系システム10aおよび第2の設備系システム10bに対する通信が可能であることを検出する。生存確認部41によって通信が可能なことが検出された場合、連携制御装置30は、第1および第2の設備系システム10a,10bからの新たな入退室情報を取得すべく、待機する。
When the
一方、ステップ32(S32)において、生存確認部41は、第1および第2の設備系システム10a,10bから送信される生存確認の一方または両方において、経過時間が待ち時間に到達した場合には、設備系システム10a,10bに対する通信が不可能であることを検出する。本実施形態では、例示的に、第2の設備系システム10bに対する通信が不可能であるとする。
On the other hand, in step 32 (S32), the
生存確認部41によって通信が不可能なことが検出された場合、ステップ33(S33)において、通信制御部42は、第1の設備系システム10aおよび第2の設備系システム10bとの間に現在確立されている通信接続をそれぞれ切断する。そして、通信制御部42は、第1の設備系システム10aおよび第2の設備系システム10bのそれぞれに対して新たな通信接続の確立を要求する。例えば、接続が物理的に切断されているケースでは、通信制御部42が、新たな通信接続の確立を第2の設備系システム10bに対して要求したとしても、第2の設備系システム10bがこれに応答しないため、第2の設備系システム10bと連携制御装置30との間の接続は確立されない。一方、通信制御部42が、新たな通信接続の確立を第1の設備系システム10aに対して要求した場合、第1の設備系システム10aと連携制御装置30との間は物理的に接続しているため、第1の設備系システム10aがこれに応答し、通信制御部42は、第1の設備系システム10aとの間で接続を確立する。ただし、通信制御部42は、全ての設備系システムとの間で接続が確立されない限り、すなわち、第2の設備システム10aとの間で接続が確立されない限り、第1の設備系システム10aとの間で接続を確立したとしても、その接続は開放しない。通信制御部42は、接続確立の要求にも拘わらず、第2の設備系システム10bがこれに応答しない場合には、所定の実行周期で、すなわち、所定の時間が経過した後に、通信接続の確立要求を新たに実行する。
When it is detected by the
なお、このような状況であっても、第1の設備系システム10aおよび第2の設備系システム10bは、個々の高度セキュリティレベル領域へのユーザの入退室を管理する。例えば、ユーザが、低度セキュリティレベル領域からネットワークが構築されている第1の高度セキュリティレベル領域へと、第1の設備系システム10aの入退室コントロールユニット13によって管理された扉から入室するとする(入退室操作b)。この場合、ステップ1と同様に、第1の設備系システム10aでは、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報bとして図示しない入退室ログ記録部に記憶する。
Even in such a situation, the
また、ユーザが、低度セキュリティレベル領域からネットワークが構築されている第2の高度セキュリティレベル領域へと、第2の設備系システム10bの入退室コントロールユニット13によって管理された扉から入室するとする(入退室操作b)。この場合、ステップ1と同様に、第2の設備系システム10bでは、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。
Further, it is assumed that the user enters the room from the door managed by the entrance /
なお、第2の設備系システム10bと連携制御装置30との間の接続が確立していないため、または、第1の設備系システム10aと連携制御装置30との間の接続が開放されていないため、連携制御装置30は、第1の設備系システム10aおよび第2の設備系システム10bから入退室情報b,cをそれぞれ取得することはない。
In addition, since the connection between the
ステップ34(S34)において、通信制御部42は、所定の実行周期の到来に応じて、第2の設備系システム10bに対して接続確立の要求を行う。ケーブルの交換・再接続といったように、あるタイミングにおいて、第2の設備系システム10bと連携制御装置30との間の物理的な切断状態が復旧した場合には、第2の設備系システム10bがこれに応答するため、通信制御部42は、第2の設備系システム10bとの間で通信接続を確立する。そして、通信制御部42は、すべての設備系システム10a,10bとの間に通信可能な接続が確立したことを判断した上で、個々の接続を同期して開放する。
In step 34 (S34), the
ステップ35(S35)において、状態合わせ部43は、第1および第2の設備系システム10a,bに対して状態あわせを要求する。この要求の前提として、状態合わせ部43は、取得ログ記憶部40を検索し、第1の設備系システム10aまたは第2の設備系システム10bから入退室情報を取得した直近の取得時刻を特定する。状態合わせ部43は、この特定された取得時刻を状態合わせ時刻として設定すると、この状態合わせ時刻以降に該当する入退室情報を、第1の設備系システム10aおよび第2の設備系システム10bに対してそれぞれ要求する。具体的には、状態合わせ部43は、入退室情報の送信要求とともに、状態合わせ時刻を第1の設備系システム10aおよび第2の設備系システム10bに対してそれぞれ送信する。
In step 35 (S35), the
第1の設備系システム10aにおいて、入退室コントロールユニット13は、連携制御装置30から入退室情報の送信要求と、状態合わせ時刻を取得すると、状態合わせ時刻をキーとして、入退室ログ記憶部を参照し、この状態合わせ時刻よりも時間的に後の入退室操作bに応じて記憶された入退室情報bを検索する。入退室コントロールユニット13は、入退室ログ記憶部から入退室情報bを読み出すと、これを連携制御装置30に対して出力する。また、第2の設備系システム10bにおいて、入退室コントロールユニット13は、連携制御装置30から入退室情報の送信要求と、状態合わせ時刻を取得すると、状態合わせ時刻をキーとして、入退室ログ記憶部を参照し、この状態合わせ時刻よりも時間的に後の入退室操作cに応じて記憶された入退室情報cを検索する。入退室コントロールユニット13は、入退室ログ記憶部から入退室情報cを読み出すと、これを連携制御装置30に対して出力する。
In the
ステップ36(S36)において、連携制御装置30は、外部システムI/F31を介して第1の設備系システム10aから入退室情報bを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の在室状態を記憶する。また、ステップ37(S37)において、連携制御装置30は、外部システムI/F31を介して第2の設備系システム10bから入退室情報cを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の在室状態を記憶する。
In step 36 (S36), when the
このように本実施形態によれば、第1の設備系システム10aおよび第2の設備系システム10bのすくなくとも一方との通信が不可能になった場合には、通信が可能な設備系システムを含む全ての設備系システム10a,10bとの通信接続が遮断される。そして、両者の設備系システム10a,10bとの間のそれぞれに通信可能な接続が確立したことを条件に、個々の設備系システム10a,10bに対して状態合わせ処理を行われる。
As described above, according to this embodiment, when communication with at least one of the
例えば、上述した実施形態のように、第1の設備系システム10aのみが異常となり、第1の設備系システム10aから入退室情報が取得できなくなっている状態において、第2の設備系システム10bから入退室情報を取得してしまうと、状態合わせ時刻は、この第2の設備系システム10bから取得した直近の取得時刻がこれに設定されてしまう。そのため、この状態合わせ時刻に基づいて状態合わせ処理を行った場合には、第1の設備系システム10aから取得する入退室情報に不備が生じてしまう可能性がある。
For example, in the state where only the
この点、本実施形態によれば、それぞれの設備系システム10a,10bの通信接続を遮断し、それぞれに通信可能な接続が確立した後に、状態合わせ処理を行うことにより、このような不都合を解消することができる。これにより、セキュリティレベル領域におけるユーザの現在の在室状態と、連携制御装置30側で管理している在室状態との整合を図ることが可能となる。
In this regard, according to the present embodiment, such inconvenience is solved by cutting off the communication connection of each of the
ところで、第1および第2の設備系システム10a,10bに対する入退室情報を取得した時刻をそれぞれ記憶しておき、通信が不可能となった第1の設備系システム10aに対して、対応する時刻を参照した上で、状態合わせ処理を行うことも考えられる。しかしながら、かかる手法によれば、入退室情報の送信元の設備系システム10aを特定する必要があり、処理が煩雑となるおそれがあるが、本実施形態によればこのような不都合を解消することができる。
By the way, the time when the entrance / exit information for the first and
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。 The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.
例えば、上述した第1または第2の実施形態では、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔て、認証処理に応じて各領域への移動を認める設備系システムであるが、本発明はこれに限定されない。設備系システム10は、扉などを隔てた閉塞した領域のみならず、空間的に連通する高度セキュリティレベル領域と低度セキュリティレベル領域とにいるユーザを認識する設備系システムであってもよい。この設備系システムでは、低度セキュリティレベル領域である共用ゾーンや、高度セキュリティレベル領域である特定ゾーンに設置されたゾーン監視センサと、ユーザが所有する非接触のICカード2との無線通信により、ユーザが所有するICカード2からカードIDを取得し、認証用コントロールユニットで認証処理することで、各ゾーンに存在するユーザを認識する。なお、この設備系システムにおいて用いられるICカード2は、例えば、アクティブ対応のRFID(Radio Frequency IDentification)タグと同等の機能を有している。このような設備系システムでは、ユーザが所有するICカード2に格納された情報のうち、ICカード2を一意に特定する被認証情報であるカードIDと、カードIDを取得したゾーン監視センサを一意に特定する機器IDとを認証用コントロールユニットから後述する連携制御装置30に送信する。このような構成により、閉塞した領域への入退室のみならず、ある特定の領域への入退(入退室)を管理するシステムであってもよい。
For example, in the first or second embodiment described above, the high security level area and the low security level area are separated by a door or the like, and the facility system allows the movement to each area according to the authentication process. The present invention is not limited to this. The
1 ネットワーク管理システム
2 ICカード
10 設備系システム
10a 第1の設備系システム
10b 第2の設備系システム
11 入室用カードリーダ
12 退室用カードリーダ
13 入退室コントロールユニット
20 ネットワーク認証システム
21n 端末装置
22 認証装置
23 認証サーバ
30 連携制御装置
31 外部システムI/F
32 情報変換部
33 内部データベース
33A ユーザ情報記憶部
33B 認証状態記憶部
33C システム情報記憶部
34 ネットワークI/F
35 RADIUS認証部
35A 認証要求中継部
35B 要求中継判断部
35C 機器設定記憶部
36 認証処理部
37 認証状態制御部
38 情報管理部
39 認証ログ記憶部
40 取得ログ記憶部
41 生存確認部
42 通信制御部
43 状態合わせ部
DESCRIPTION OF
32
35
Claims (5)
前記入退室管理装置から取得した前記入退室情報に応じた、前記領域におけるユーザの在室状態を記憶する在室状態記憶部と、
前記入退室管理装置との通信が不可能なことを検出する生存確認部と、
前記入退室管理装置との間における通信接続を確立する通信制御部と、
前記生存確認部によって前記入退室管理装置との通信が不可能なことが検出された以降に、前記通信制御部によって前記入退室管理装置との間に通信可能な接続が確立された場合、前記入退室管理装置との通信が不可能となっていた期間に遡った前記入退室情報を、前記入退室管理装置に対して要求する状態合わせ部と、
前記在室状態記憶部に記憶されたユーザの在室状態と前記ネットワーク認証システムからのネットワーク認証要求とに基づいて、前記ネットワーク認証システムの認証処理を行う認証処理部と
を有することを特徴とする入退室情報装置。 Network authentication constructed in an area managed by the entrance / exit management device and the entrance / exit management device for managing the user's entrance / exit in a predetermined area according to the authentication processing result based on the authentication target information that uniquely identifies the user The system is connected to each other, and from the entry / exit management device , information on the user's entry / exit in the area is obtained as entry / exit information, and the user's occupancy state in the area is based on the obtained entry / exit information In the entrance / exit information device that manages
An occupancy state storage unit that stores the occupancy state of the user in the area according to the entry / exit information acquired from the entry / exit management device;
A survival confirmation unit that detects that communication with the entry / exit management device is impossible,
A communication control unit for establishing a communication connection with the entrance / exit management device;
After the existence checking unit detects that communication with the room entry / exit management device is impossible, the communication control unit establishes a communicable connection with the room entry / exit management device. A status matching unit for requesting the entrance / exit management device for the entrance / exit information traced back to a period during which communication with the entry / exit management device was impossible;
Based on the network authentication request from the network authentication system and the occupancy status of the user stored in said occupancy status storage unit, and having a said network authentication processing unit that performs authentication processing of the authentication system Entrance / exit information device.
前記状態合わせ部は、前記取得ログ記憶部を検索することにより、直近に取得した前記入退室情報の取得時刻を特定し、当該特定された取得時刻を状態合わせ時刻として設定し、当該設定された状態合わせ時刻以降に該当する前記入退室情報を、前記入退室管理装置に対して要求することを特徴とする請求項1に記載された入退室情報装置。 An acquisition log storage unit that stores the time when the entry / exit information is acquired from the entry / exit management device as an acquisition time;
The state adjustment unit specifies the acquisition time of the entry / exit information acquired most recently by searching the acquisition log storage unit, sets the specified acquisition time as the state adjustment time, and the set The entry / exit information device according to claim 1, wherein the entry / exit information corresponding to the state adjustment time or later is requested to the entry / exit management device.
前記通信制御部は、前記生存確認部によって、前記複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能なことが検出された場合、前記複数の入退室管理装置との間にそれぞれ確立されていた通信接続を切断した後に、前記複数の入退室管理のそれぞれに対して新たな通信接続の確立を要求し、
前記状態合わせ部は、前記通信制御部によって、前記複数の入退室管理装置のそれぞれとの間に通信可能な接続が確立された場合、前記複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能だった期間に遡った前記入退室情報を、前記複数の入退室管理装置のそれぞれに対して要求することを特徴とする請求項4に記載された入退室情報装置。 The entrance / exit management device is configured by a plurality of entrance / exit management devices that manage user entrance / exit in different areas.
The communication control unit, when it is detected by the survival confirmation unit that communication with at least one entry / exit management device among the plurality of entry / exit management devices is impossible, After disconnecting each communication connection established during the period, requesting each of the plurality of entrance / exit management to establish a new communication connection,
When the communication control unit establishes a communicable connection with each of the plurality of entrance / exit management devices, the state adjustment unit manages at least one of the plurality of entrance / exit management devices. 5. The entrance / exit information device according to claim 4, wherein the entrance / exit information is requested to each of the plurality of entrance / exit management devices, dating back to a period during which communication with the device was impossible.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006147253A JP5170982B2 (en) | 2006-05-26 | 2006-05-26 | Entrance / exit information device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006147253A JP5170982B2 (en) | 2006-05-26 | 2006-05-26 | Entrance / exit information device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007317026A JP2007317026A (en) | 2007-12-06 |
JP5170982B2 true JP5170982B2 (en) | 2013-03-27 |
Family
ID=38850816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006147253A Expired - Fee Related JP5170982B2 (en) | 2006-05-26 | 2006-05-26 | Entrance / exit information device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5170982B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5689666B2 (en) * | 2010-12-10 | 2015-03-25 | アズビル株式会社 | History management apparatus and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0528386A (en) * | 1991-07-24 | 1993-02-05 | Matsushita Electric Ind Co Ltd | Entrance and exit control information matching device |
JPH05342213A (en) * | 1992-06-08 | 1993-12-24 | Fujitsu Ltd | Room enterance/leaving control system |
JP4705346B2 (en) * | 2004-08-02 | 2011-06-22 | 株式会社日立製作所 | Resident management system, occupant management server, and occupant management program |
-
2006
- 2006-05-26 JP JP2006147253A patent/JP5170982B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007317026A (en) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4174535B2 (en) | Authentication system and authentication method for authenticating wireless terminal | |
EP2888855B1 (en) | Systems and methods for lock access management using wireless signals | |
US10089804B2 (en) | Method and apparatus for increasing reliability in monitoring systems | |
US20070288998A1 (en) | System and method for biometric authentication | |
US9237139B2 (en) | Controlling access to a secure resource based on user credentials and location | |
KR101470747B1 (en) | Method and apparatus for implementing doorlock system using mobile terminal | |
JP5206109B2 (en) | Entrance / exit management system and wireless communication terminal | |
JP2006343880A (en) | Network management system | |
JP4752436B2 (en) | Cooperation control apparatus and network management system | |
US11165773B2 (en) | Network device and method for accessing a data network from a network component | |
EP1927254B1 (en) | Method and a device to suspend the access to a service | |
JP2006343886A (en) | Network management system | |
JP4882511B2 (en) | Cooperation control device | |
JP5170982B2 (en) | Entrance / exit information device | |
JP4025126B2 (en) | Wireless LAN system, access point, and wireless LAN connection method | |
WO2022145966A1 (en) | Access control system using public key infrastructure | |
JP4894431B2 (en) | Cooperation control device | |
JP4797685B2 (en) | Cooperation control apparatus and network management system | |
JP4894432B2 (en) | Cooperation control device | |
JP4134798B2 (en) | Wireless communication system and program | |
JP2005165418A (en) | Log-in authentication system | |
JP2008077364A (en) | Cooperation control apparatus | |
JP4839754B2 (en) | Electronic device usage authentication system | |
CN113284275B (en) | Door opening system and door opening method | |
JP5871348B1 (en) | Terminal management apparatus, terminal management system, terminal management method, and terminal management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120229 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120410 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120625 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120702 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121225 |
|
LAPS | Cancellation because of no payment of annual fees |