JP5170982B2 - Entrance / exit information device - Google Patents

Entrance / exit information device Download PDF

Info

Publication number
JP5170982B2
JP5170982B2 JP2006147253A JP2006147253A JP5170982B2 JP 5170982 B2 JP5170982 B2 JP 5170982B2 JP 2006147253 A JP2006147253 A JP 2006147253A JP 2006147253 A JP2006147253 A JP 2006147253A JP 5170982 B2 JP5170982 B2 JP 5170982B2
Authority
JP
Japan
Prior art keywords
exit
information
entrance
entry
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006147253A
Other languages
Japanese (ja)
Other versions
JP2007317026A (en
Inventor
洋志 坂谷
聡 大景
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006147253A priority Critical patent/JP5170982B2/en
Publication of JP2007317026A publication Critical patent/JP2007317026A/en
Application granted granted Critical
Publication of JP5170982B2 publication Critical patent/JP5170982B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、入退室情報装置に係り、特に、所定領域におけるユーザの入退室を管理する入退室管理装置から取得した入退室情報に基づいて、領域におけるユーザの在室状態を管理する入退室情報装置に関する。   The present invention relates to an entry / exit information device, and in particular, entry / exit information for managing a user's occupancy status in an area based on entry / exit information acquired from an entry / exit management device that manages the user's entry / exit in a predetermined area. Relates to the device.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。   In companies that frequently handle confidential information or specific departments within the company, leakage of confidential information can be prevented in advance by applying an entry / exit management system that manages entry / exit of workers who handle confidential information. I am doing so.

一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。   Generally, an entrance / exit management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). Advanced authentication that handles confidential information by unlocking the locked door for entry / exit when personal authentication is performed by the host computer for entrance / exit management and it is authenticated that the user is a registered valid user. Management such as permitting entry into the security level area.

ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入退室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入退室管理システムにおける個人認証と同様の認証処理が要求されることになる。   By the way, the above-described confidential information is managed by a confidential information management system constructed on a network different from the entrance / exit management system, and from an information terminal device installed in an area where entrance / exit management is performed. It can be used according to access to the host computer for confidential information management. When accessing the host computer for managing confidential information, an authentication process similar to the personal authentication in the above-described entry / exit management system is required.

そこで、このような入退室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入退室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。   Therefore, cooperation between such an entrance / exit management system and a confidential information management system is required, and authentication processing at the time of entering / exiting an area where confidential information is handled and at the start of use of the information terminal device after entering the room A method for associating with the authentication process of the above has been devised (see, for example, Patent Document 1 and Patent Document 2).

また、最近では、個人情報保護法の法制度化等に代表されるように、セキュリティに対する関心がますます高まっている。このような背景を受けて、入退室管理システムは、上述した機密情報管理システムとの連携などを始め、その規模をより大きなものとしつつある。
特開2000−259878号公報 特開2002−41469号公報
In recent years, interest in security has been increasing more and more, as represented by the legal system of the Personal Information Protection Law. In response to such a background, the entrance / exit management system is starting to cooperate with the above-described confidential information management system and the like, and its scale is becoming larger.
JP 2000-259878 A JP 2002-41469 A

ところで、このような入退室管理システムと、機密情報管理システムとの連携を上位システムによって行う場合、入退室管理システムによって管理されるユーザの在室状態は、機密情報管理システムによるネットワーク認証を行う上でも重要なものとなる。すなわち、これらの各システムを連携する上位システムは、入退室管理システムが管理するユーザの在室状態、すなわち、現在の在室状態を確実に把握している必要があるが、従来の手法では、このような点を十分に考慮したシステムが構築されていなかったという問題がある。   By the way, when such an entrance / exit management system and the confidential information management system are linked by a host system, the user's occupancy status managed by the entrance / exit management system is a network authentication by the confidential information management system. But it will be important. In other words, the host system that links these systems needs to know the current occupancy status of the user managed by the entrance / exit management system, that is, the current occupancy status, There is a problem that a system that fully considers such points has not been constructed.

本発明は、このような事情に鑑みてなされたものであり、その目的は、所定領域におけるユーザの入退室を管理する入退室管理装置から取得した入退室情報に基づいて、領域におけるユーザの在室状態を管理する入退室情報管理装置において、通信異常等により、入退室管理装置との間でリアルタイムに在室状態の状態を合わせることが不可能な事態が生じたとしても、入退室管理装置と、自己との在室情報の状態の整合性を図ることを可能とすることである。   The present invention has been made in view of such circumstances, and the purpose of the present invention is based on the entrance / exit information acquired from the entrance / exit management device that manages the entrance / exit of the user in the predetermined area. In the entrance / exit information management device that manages the room state, even if a situation occurs in which it is impossible to match the occupancy state with the entrance / exit management device in real time due to a communication error or the like, the entrance / exit management device It is possible to achieve consistency in the state of occupancy information with the self.

かかる課題を解決するために、第1の発明は、ユーザを一意に特定する被認証情報に基づいた認証処理結果に応じて、所定領域におけるユーザの入退室を管理する入退室管理装置から、領域におけるユーザの入退室に関する情報を入退室情報として取得し、この取得した入退室情報に基づいて、領域におけるユーザの在室状態を管理する入退室情報装置を提供する。この入退室情報装置は、在室状態記憶部と、生存確認部と、通信制御部と、状態合わせ部とを有している。ここで、在室状態記憶部は、入退室管理装置から取得した入退室情報に応じた、領域におけるユーザの在室状態を記憶する。生存確認部は、入退室管理装置との通信が不可能なことを検出する。通信制御部は、入退室管理装置との間における通信接続を確立する。状態合わせ部は、生存確認部によって入退室管理装置との通信が不可能なことが検出された以降に、通信制御部によって入退室管理装置との間に通信可能な接続が確立された場合、入退室管理装置との通信が不可能となっていた期間に遡った入退室情報を、入退室管理装置に対して要求する。   In order to solve such a problem, the first invention provides an area management device that manages user entry / exit in a predetermined area according to an authentication processing result based on authentication target information that uniquely identifies the user. The information regarding the user's room entry / exit is acquired as room entry / exit information, and an entry / exit information device for managing the user's occupancy status in the area is provided based on the acquired room entry / exit information. This room entry / exit information device includes an occupancy state storage unit, a survival confirmation unit, a communication control unit, and a state matching unit. Here, the occupancy state storage unit stores the occupancy state of the user in the area according to the entry / exit information acquired from the entry / exit management device. The survival confirmation unit detects that communication with the entry / exit management device is impossible. The communication control unit establishes a communication connection with the entrance / exit management device. After the state matching unit is detected by the survival confirmation unit to be unable to communicate with the entry / exit management device, the communication control unit establishes a communicable connection with the entry / exit management device, The room entry / exit management device is requested for entry / exit information that dates back to the period during which communication with the room entry / exit management device was impossible.

また、第1の発明の入退室情報装置は、入退室管理装置から入退室情報を取得した時刻を取得時刻として記憶する取得ログ記憶部をさらに有していてもよい。この場合、状態合わせ部は、取得ログ記憶部を検索することにより、直近に取得した入退室情報の取得時刻を特定し、この特定された取得時刻を状態合わせ時刻として設定し、この設定された状態合わせ時刻以降に該当する入退室情報を、入退室管理装置に対して要求することが望ましい。   Moreover, the entrance / exit information apparatus of 1st invention may further have the acquisition log memory | storage part which memorize | stores the time which acquired entrance / exit information from the entrance / exit management apparatus as acquisition time. In this case, the state matching unit specifies the acquisition time of the most recently acquired entry / exit information by searching the acquisition log storage unit, sets the specified acquisition time as the state adjustment time, and this set It is desirable to request entry / exit information corresponding to the state adjustment time or later from the entry / exit management device.

また、第1の発明において、状態合わせ部は、予め設定された基準期間まで遡った上限時刻と、状態合わせ時刻とを比較し、上限時刻よりも状態合わせ時刻の方が時間的に前に存在する場合には、上限時刻以降に該当する入退室情報を、入退室管理装置に対して要求してもよい。   In the first invention, the state adjustment unit compares the upper limit time traced back to a preset reference period with the state adjustment time, and the state adjustment time exists earlier in time than the upper limit time. In that case, entry / exit information corresponding to the time after the upper limit time may be requested from the entry / exit management device.

また、第1の発明において、通信制御部は、生存確認部によって入退室管理装置との通信が不可能と検出された場合に、入退室管理装置との間に確立されていた通信接続を切断した後に、入退室管理装置に対して新たな通信接続の確立を要求することが好ましい。   In the first invention, the communication control unit disconnects the communication connection established with the entry / exit management device when the existence confirmation unit detects that communication with the entry / exit management device is impossible. After that, it is preferable to request the entrance / exit management device to establish a new communication connection.

さらに、第1の発明において、入退室管理装置は、それぞれが異なる領域におけるユーザの入退室を管理する複数の入退室管理装置で構成されていてもよい。この場合、通信制御部は、生存確認部によって、複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能なことが検出された場合、複数の入退室管理装置との間にそれぞれ確立されていた通信接続を切断した後に、複数の入退室管理のそれぞれに対して新たな通信接続の確立を要求する。そして、状態合わせ部は、通信制御部によって、複数の入退室管理装置のそれぞれとの間に通信可能な接続が確立された場合、複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能だった期間に遡った入退室情報を、複数の入退室管理装置のそれぞれに対して要求することが望ましい。   Furthermore, in the first invention, the entrance / exit management device may be composed of a plurality of entrance / exit management devices that manage user entrance / exit in different areas. In this case, when it is detected by the existence confirmation unit that communication with at least one entry / exit management device among the plurality of entry / exit management devices is impossible, the communication control unit communicates with the plurality of entry / exit management devices. After disconnecting the communication connection established in the meantime, a request for establishment of a new communication connection is made to each of the plurality of entrance / exit management. When the communication control unit establishes a communicable connection with each of the plurality of entrance / exit management devices, the state matching unit and at least one entrance / exit management device among the plurality of entrance / exit management devices It is desirable to request each of a plurality of entrance / exit management devices for entry / exit information that dates back to the period during which communication was impossible.

本発明によれば、通信が不可能な間に入退室管理装置において管理されている入退室情報を、入退室情報装置側で取得することが可能となる。そのため、領域におけるユーザの現在の在室状態と、入退室情報装置側で管理している在室状態との整合を図ることが可能となる。   According to the present invention, the entrance / exit information managed by the entrance / exit management device while communication is impossible can be acquired on the entrance / exit information device side. Therefore, it becomes possible to match the current occupancy state of the user in the area with the occupancy state managed on the entrance / exit information device side.

また、本発明によれば、複数の入退室管理装置を入退室情報装置で管理する場合であっても、入退室情報を不足して取得するといった事態の発生を抑制することができる。これにおり、個々の領域におけるユーザの現在の在室状態と、入退室情報装置側で管理している在室状態との整合を図ることが可能となる。   Furthermore, according to the present invention, even when a plurality of entrance / exit management devices are managed by the entrance / exit information device, it is possible to suppress the occurrence of a situation where the entrance / exit information is acquired insufficiently. Thus, it becomes possible to match the current occupancy state of the user in each area with the occupancy state managed on the entrance / exit information device side.

図1は、本発明の第1の実施形態にかかるネットワーク管理システムの構成を示すブロック図である。ネットワーク管理システム1は、設備系システム10と、ネットワーク認証システム20とが連携制御装置30によって相互に接続されて構成されている。   FIG. 1 is a block diagram showing a configuration of a network management system according to the first embodiment of the present invention. The network management system 1 is configured by connecting an equipment system 10 and a network authentication system 20 to each other by a cooperation control device 30.

設備系システム10は、セキュリティレベルの低い領域(低度セキュリティレベル領域)から、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)への入退室を管理する入退室管理装置である。   The facility system 10 is an entry / exit management device that manages entry / exit from a low security level area (low security level area) to a high security level area (high security level area) that handles confidential information.

ネットワーク認証システム20は、設備系システム10で管理される高度セキュリティレベル領域内に構築されたネットワークである。ネットワーク認証システム20では、例えば、機密情報などを管理しており、認証されたユーザに対してのみ、ネットワークに接続された情報端末装置からのログオンを認め、機密情報へのアクセスを許可する。   The network authentication system 20 is a network constructed in a high security level area managed by the facility system 10. In the network authentication system 20, for example, confidential information is managed, and only an authenticated user is permitted to log on from the information terminal device connected to the network and is allowed to access the confidential information.

設備系システム10としては、上述した低度セキュリティレベル領域から、高度セキュリティレベル領域への出入を管理する形態であればどのようなものであってもよいが、例えば、図1に示すように、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔て、認証処理に応じて各領域への移動を認める設備系システムを適用することができる。   The facility system 10 may be of any form as long as it manages the entry and exit from the low security level area to the high security level area. For example, as shown in FIG. It is possible to apply an equipment system that separates the high security level area and the low security level area with a door or the like and allows movement to each area in accordance with the authentication process.

設備系システム10は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、設備系システム10は、高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。   The facility system 10 performs authentication processing for all users who wish to enter the advanced security level area, authenticates only legitimate users registered in advance, and permits entry into the advanced security level area. Further, the facility system 10 performs an authentication process on a user who wishes to leave the high security level area, and permits the user to leave the high security level area. The low security level area and the high security level area are separated from each other by a door provided with an electric lock that can be locked and unlocked by an electric action.

具体的には、設備系システム10は、高度セキュリティレベル領域外に設けられた入室用カードリーダ11により、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)2の半導体メモリ内に格納された情報を読み取る。この読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、入退室コントロールユニット13の制御により施錠されていた電気錠を解錠することで、高度セキュリティレベル領域への入室が許可される。   Specifically, the facility system 10 is stored in a semiconductor memory of a non-contact IC card (Integrated Circuit) 2 owned by the user by an entry card reader 11 provided outside the high security level area. Read information. By unlocking the electric lock locked under the control of the entrance / exit control unit 13 when it is authenticated as a legitimate user based on the card ID which is the authenticated information in the read information, Entering the security level area is allowed.

また、設備系システム10は、高度セキュリティレベル領域からの退室時には、高度セキュリティレベル領域内に設けられた退室用カードリーダ12により、ICカード2の上述した情報を読み取る。この読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、入退室コントロールユニット13の制御により施錠されていた電気錠を解錠することで、高度セキュリティレベル領域からの退室が許可される。   In addition, the facility system 10 reads the above-described information of the IC card 2 by the leaving card reader 12 provided in the high security level area when leaving the high security level area. By unlocking the electric lock locked under the control of the entrance / exit control unit 13 when it is authenticated as a legitimate user based on the card ID which is the authenticated information in the read information, Exit from the security level area is allowed.

設備系システム10は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカード2に格納された情報のうち、ICカード2を一意に特定するカードIDと、解錠した扉に固有の扉IDと、入室か退室かを示す情報と、入退室操作が行われた時刻(すなわち、電気錠が解錠された時刻)を示す入退室時刻とを入退室情報として入退室コントロールユニット13から後述する連携制御装置30に送信する。また、入退室コントロールユニット13が備える図示しない入退室ログ記憶部には、ユーザによって入退室操作が行われる度に、これらの入退室情報が順次記憶される。入室か退室かを示す情報は、例えば、入室用カードリーダ11又は退室用カードリーダ12をそれぞれ一意に特定する機器IDで示すようにしてもよい。   When the facility system 10 unlocks the locked electric lock by such authentication processing, the card that uniquely identifies the IC card 2 among the information stored in the IC card 2 owned by the user. ID, door ID unique to the unlocked door, information indicating whether the room is entered or exited, and entrance / exit time indicating the time when the entrance / exit operation was performed (that is, the time when the electric lock was unlocked) It transmits to the cooperation control apparatus 30 mentioned later from the entrance / exit control unit 13 as entrance / exit information. In addition, an entrance / exit log storage unit (not shown) included in the entrance / exit control unit 13 stores the entrance / exit information sequentially every time the user performs an entrance / exit operation. The information indicating whether to enter or leave the room may be indicated by, for example, a device ID that uniquely identifies the entry card reader 11 or the exit card reader 12.

ネットワーク認証システム20は、高度セキュリティレベル領域内に構築され、端末装置21n(nは、自然数。)からのネットワークへの接続を、認証装置22および認証サーバ23による認証処理に応じて許可する。なお、以下の記載において、個別の端末装置21nのみならず、複数の端末装置21nを総称する場合も、端末装置21nという。   The network authentication system 20 is constructed in the high security level area, and permits the connection from the terminal device 21n (n is a natural number) to the network according to the authentication processing by the authentication device 22 and the authentication server 23. In the following description, not only individual terminal devices 21n but also a plurality of terminal devices 21n are collectively referred to as terminal devices 21n.

具体的には、ネットワーク認証システム20は、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を用いて、端末装置21nからのアクセス要求であるネットワーク接続要求に応じた認証処理を行う。IEEE802.1Xは、LANの利用の可否を制御するEthernet(登録商標)上のプロトコルである。また、ユーザの認証には、認証用プロトコルとしてRADIUS(Remote Authentication Dial-In-User-Service)を用いた通信により、認証すべきユーザを集中管理することができるRADIUSサーバが用いられる。   Specifically, the network authentication system 20 uses a technology for authenticating a user connected to a LAN (Local Area Network) switch or a wireless LAN access point established by IEEE (American Institute of Electrical and Electronics Engineers) 802.1X. Thus, an authentication process is performed in response to a network connection request that is an access request from the terminal device 21n. IEEE 802.1X is a protocol on Ethernet (registered trademark) that controls whether or not a LAN can be used. In addition, a RADIUS server that can centrally manage users to be authenticated by communication using RADIUS (Remote Authentication Dial-In-User-Service) as an authentication protocol is used for user authentication.

端末装置21nは、高度セキュリティレベル領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、認証装置22、認証サーバ23と情報のやり取りをし、ネットワークへの接続を要求するためのサプリカントと呼ばれる認証クライアント・ソフトウェアを保持している。   The terminal device 21n is a so-called PC (Personal Computer) that can be used by a user who has entered the high security level area. The terminal device 21n exchanges information with the authentication device 22 and the authentication server 23 and requests connection to the network. It holds authentication client software called a supplicant.

認証装置22は、複数の端末装置21nに対して有線又は無線で接続され、認証サーバ23と端末装置21nとの認証処理を中継する中継装置として機能する。認証装置22は、RADIUSサーバに対するRADIUSクライアントとして機能し、RADIUSサーバとの通信には、認証用プロトコルとしてRADIUSを用いた通信を行う。認証装置22は、認証装置22a、22bのような、IEEE802.1X、RADIUSに対応したLANスイッチや無線LANアクセス・ポイントなどであり、認証サーバ23と連携してポート毎に端末装置21nをネットワークへ接続する。   The authentication device 22 is connected to a plurality of terminal devices 21n by wire or wireless, and functions as a relay device that relays authentication processing between the authentication server 23 and the terminal device 21n. The authentication device 22 functions as a RADIUS client for the RADIUS server, and performs communication using RADIUS as an authentication protocol for communication with the RADIUS server. The authentication device 22 is a LAN switch, a wireless LAN access point, or the like that supports IEEE 802.1X and RADIUS, such as the authentication devices 22a and 22b, and links the terminal device 21n to the network for each port in cooperation with the authentication server 23. Connecting.

認証サーバ23は、RADIUS認証におけるRADIUSサーバであり、端末装置21nを介して、ネットワークへの接続を要求するユーザに関する情報を保持する図示しないユーザ情報記憶部を備え、RADIUSクライアントである認証装置22を介して端末装置21nの認証処理を行い、認証結果に応じてネットワークへの接続の可否を通知する。認証サーバ23が備える図示しないユーザ情報記憶部は、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワードを保持している。   The authentication server 23 is a RADIUS server in the RADIUS authentication. The authentication server 23 includes a user information storage unit (not shown) that holds information about a user who requests connection to the network via the terminal device 21n, and includes the authentication device 22 that is a RADIUS client. The terminal device 21n is authenticated through the network, and the network connection is notified according to the authentication result. A user information storage unit (not shown) provided in the authentication server 23 holds an account ID, which is information to be authenticated for uniquely identifying a user in the network, and a password corresponding to the account ID.

ネットワーク認証システム20による実際の認証手順は、EAP(Extensible Authentication Protocol)によって規定される。ネットワーク認証システム20では、IEEE802.1Xで使用できる様々なEAP、例えば、EAP−MD5(EAP−Message Digest alogorithm5)、PEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPや、デジタル電子証明書を使って認証するEAP−TLS(EAP-Transport Layer Security)などを利用できる。   The actual authentication procedure by the network authentication system 20 is defined by EAP (Extensible Authentication Protocol). In the network authentication system 20, a user ID (account ID) and a password are input to various EAP that can be used in IEEE802.1X, for example, EAP-MD5 (EAP-Message Digest alogorithm5) and PEAP (Protected-EAP). EAP that is required to be performed, EAP-TLS (EAP-Transport Layer Security) that authenticates using a digital electronic certificate, or the like can be used.

図2は、連携制御装置30のシステム構成を示すブロック図である。連携制御装置30は、外部システムI/F(インターフェース)31と、情報変換部32と、内部データベース33と、ネットワークI/F(インターフェース)34と、RADIUS認証部35と、認証処理部36と、認証状態制御部37と、情報管理部38と、認証ログ記憶部39と、取得ログ記憶部40と、生存確認部41と、状態合わせ部43と、通信制御部42とを備えている。   FIG. 2 is a block diagram illustrating a system configuration of the cooperation control device 30. The cooperation control device 30 includes an external system I / F (interface) 31, an information conversion unit 32, an internal database 33, a network I / F (interface) 34, a RADIUS authentication unit 35, an authentication processing unit 36, The authentication state control part 37, the information management part 38, the authentication log memory | storage part 39, the acquisition log memory | storage part 40, the survival confirmation part 41, the state adjustment part 43, and the communication control part 42 are provided.

連携制御装置30は、ネットワーク認証システム20の認証装置22と認証サーバ23との間で、認証処理時にやり取りされる認証用のパケットを経由するように設けられ、設備系システム10とネットワーク認証システム20とを連携制御する。   The cooperation control device 30 is provided so as to pass through an authentication packet exchanged during authentication processing between the authentication device 22 of the network authentication system 20 and the authentication server 23, and the facility system 10 and the network authentication system 20. And linked control.

連携制御装置30は、設備系システム10から送信される情報を用いて、低度セキュリティレベル領域から高度セキュリティレベル領域への移動などといった設備系システム10におけるユーザの出入状態(在室状態)の変化を把握し、このユーザの出入状態の変化に応じて、端末装置21nから認証装置22を介して認証サーバ23へとアクセス要求として送信される認証用のパケットであるネットワーク認証要求を通過させるのか、それとも通過させずに認証サーバ23での認証の事前に拒否してしまうのかを判断することができる。   The linkage control device 30 uses the information transmitted from the facility system 10 to change the user's access state (in-room state) in the facility system 10 such as moving from the low security level region to the high security level region. Whether the network authentication request, which is an authentication packet transmitted as an access request from the terminal device 21n to the authentication server 23 via the authentication device 22, is passed according to the change in the user's access state, Or it can be judged whether it refuses in advance of the authentication in the authentication server 23 without letting it pass.

また、連携制御装置30は、ユーザがネットワークへの接続が既に認証されている状態において、設備系システム10から送信される情報を利用して、高度セキュリティレベル領域から低度セキュリティレベル領域への移動などといった設備系システム10におけるユーザの出入状態の変化を把握し、このユーザの出入状態の変化に応じて、強制的に再認証要求を行い、認証結果に応じて認証拒否や接続されたネットワークを切断するよう制御することができる。   In addition, the cooperation control device 30 moves from the high security level area to the low security level area using information transmitted from the facility system 10 in a state where the user has already been authenticated for connection to the network. Ascertaining changes in the user's access status in the facility system 10 such as, forcing a re-authentication request according to the change in the user's access status, and rejecting authentication or connecting the connected network according to the authentication result It can be controlled to cut.

外部システムI/F31は、設備系システム10と当該連携制御装置30とを接続するための通信インターフェースである。外部システムI/F31を介した設備系システム10と連携制御装置30との通信は、例えば、Ethernet(登録商標)などの通信規格を利用することができる。また、外部システムI/F31を介した設備系システム10と連携制御装置30との通信は、TCP/IPベースの通信に限らず、非IPのフィールドバスなどを利用することもできる。   The external system I / F 31 is a communication interface for connecting the facility system 10 and the cooperation control device 30. Communication between the facility system 10 and the cooperation control apparatus 30 via the external system I / F 31 can use a communication standard such as Ethernet (registered trademark), for example. Communication between the facility system 10 and the cooperation control device 30 via the external system I / F 31 is not limited to TCP / IP-based communication, and a non-IP field bus or the like can also be used.

情報変換部32は、外部システムI/F31を介して、連携制御装置30に入力された情報を所定のデータ形式に変換して内部データベース33へ格納させる。   The information conversion unit 32 converts the information input to the cooperation control device 30 via the external system I / F 31 into a predetermined data format and stores it in the internal database 33.

内部データベース33は、連携制御装置30で利用する各種情報を記憶するデータベースであり、ユーザ毎に定義された静的な情報を記憶するユーザ情報記憶部33Aと、ユーザの現在の状態を示す動的な情報を記憶する認証状態記憶部33Bと、設備系システム10やネットワーク認証システム20に関連して定義された静的な情報を記憶するシステム情報記憶部33Cとを備えている。   The internal database 33 is a database that stores various types of information used in the cooperation control device 30, and includes a user information storage unit 33A that stores static information defined for each user, and a dynamic that indicates the current state of the user. An authentication state storage unit 33B for storing various information, and a system information storage unit 33C for storing static information defined in relation to the facility system 10 and the network authentication system 20.

ユーザ情報記憶部33Aは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、あらかじめ登録されたユーザが保持しているICカード2のカードIDと、このユーザがネットワーク認証された際に、認証を維持できる時間を示した滞在可能時間情報とを関係付けて記憶している。ユーザ情報記憶部33Aに記憶された情報は、静的情報であり、一旦設定されると新たなユーザ登録やシステム変更などがあるまで変更されず保持される。ユーザ情報記憶部33Aの情報の更新処理は、後述する情報管理部38にて実行される。   The user information storage unit 33A, for each account ID, which is information to be authenticated for uniquely identifying the user in the network, the card ID of the IC card 2 held by the user registered in advance, and the user authenticating the network When this is done, the stayable time information indicating the time during which the authentication can be maintained is stored in association with each other. The information stored in the user information storage unit 33A is static information, and once set, it is held without being changed until a new user registration or system change occurs. The information update process of the user information storage unit 33A is executed by the information management unit 38 to be described later.

図3は、ユーザ情報記憶部33Aで記憶保持している情報とその内容との一例を示す説明図である。カードIDは、設備系システム10の出入時に使用されるICカード2のカードIDである。情報変換部32は、設備系システム10からカードIDを通知された場合に、ユーザ情報記憶部33Aを参照することでアカウントIDを取得し、このアカウントIDに基づき認証状態記憶部33Bの更新処理などを実行する。また、1人のユーザが、ICカード2を複数枚所持している場合もあるため、このカードIDは、一つのアカウントIDに対して複数登録される場合もある。   FIG. 3 is an explanatory diagram showing an example of information stored and held in the user information storage unit 33A and its contents. The card ID is the card ID of the IC card 2 that is used when the facility system 10 enters and exits. When the information conversion unit 32 is notified of the card ID from the facility system 10, the information conversion unit 32 refers to the user information storage unit 33A to acquire the account ID, and updates the authentication status storage unit 33B based on the account ID. Execute. In addition, since one user may have a plurality of IC cards 2, a plurality of card IDs may be registered for one account ID.

滞在可能時間情報は、このアカウントIDで特定されるユーザに与えられた、ネットワーク認証を維持することが認められた時間を示す情報である。この滞在可能時間情報は、ネットワークの再認証時に、ユーザが現在までどれだけネットワークを使用したかを示す時間情報と比較され、ネットワーク使用時間が、滞在可能時間を超えた場合には、ネットワークへの再認証要求が無効とされる。ユーザが現在までどれだけネットワークを使用したかを示す時間情報は、認証状態記憶部33Bに記憶されているネットワーク認証が許可された時刻を示す後述する認証時刻情報から認証処理部36によって求められる。   The stayable time information is information indicating a time given to the user specified by the account ID and permitted to maintain the network authentication. This stayable time information is compared with the time information indicating how long the user has used the network at the time of re-authentication of the network, and if the network usage time exceeds the stayable time, The re-authentication request is invalidated. The time information indicating how much network the user has used up to now is obtained by the authentication processing unit 36 from the authentication time information, which will be described later, indicating the time when the network authentication is permitted, which is stored in the authentication state storage unit 33B.

認証状態記憶部33Bは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、滞在中領域番号情報と、入り時刻情報と、認証時刻情報と、認証装置IDと、認証装置ポート番号情報とを関係付けて記憶している。認証状態記憶部33Bに記憶される情報は、動的情報であり、設備系システム10で管理されているユーザの出入状態、ネットワーク認証システム20で管理されているユーザのネットワーク認証状態などに応じて情報変換部32、認証処理部36により随時更新されていく。   The authentication status storage unit 33B includes, for each account ID, which is information to be authenticated for uniquely identifying the user in the network, staying area number information, entry time information, authentication time information, authentication device ID, and authentication Device port number information is stored in association with each other. The information stored in the authentication status storage unit 33B is dynamic information, depending on the user access status managed by the facility system 10, the network authentication status of the user managed by the network authentication system 20, and the like. It is updated by the information conversion unit 32 and the authentication processing unit 36 as needed.

図4は、認証状態記憶部33Bに記憶される情報とその内容との一例を示す説明図である。滞在中領域番号情報は、ユーザが、現在、滞在しているセキュリティレベル領域、例えば、高度セキュリティレベル領域、低度セキュリティレベル領域を特定する番号情報である。設備系システム10の各セキュリティレベル領域は、それぞれを一意に特定する識別番号が付与されている。情報変換部32は、設備系システム10において状態変化、すなわち、入退室操作を伴うセキュリティレベル領域間のユーザの移動があった際に通知される情報から、ユーザが現在どのセキュリティレベル領域にいるのかを特定して、そのセキュリティレベル領域を示す領域番号情報を滞在中領域番号情報として、認証状態記憶部33Bに記憶させる。換言すれば、この滞在中領域番号情報を参照することにより、セキュリティレベル領域におけるユーザの在室状態を把握することができる。   FIG. 4 is an explanatory diagram showing an example of information stored in the authentication status storage unit 33B and its contents. The staying area number information is number information for specifying the security level area where the user is currently staying, for example, the high security level area and the low security level area. Each security level area of the facility system 10 is assigned an identification number that uniquely identifies each security level area. The information conversion unit 32 determines which security level region the user is currently in from the information notified when the facility system 10 changes the state, that is, when the user moves between security level regions with an entry / exit operation. And the area number information indicating the security level area is stored as the staying area number information in the authentication state storage unit 33B. In other words, the user's occupancy state in the security level area can be grasped by referring to the stay area number information.

例えば、設備系システム10では、状態変化があった場合に、入退室コントロールユニット13から入室扉ID又は退室扉IDが送信される。情報変換部32は、この入室扉ID又は退室扉IDを用いて、後述するシステム情報記憶部33Cに入室扉ID、退室扉IDと関係付けて記憶されているセキュリティレベル領域を特定する領域番号情報を取得し、この領域番号情報を滞在中領域番号情報として、認証状態記憶部33Bに書き込む。ユーザ状態記憶部33Bに滞在中領域番号情報は、これが記憶されることにより、この滞在中領域番号情報に対応する高度セキュリティレベル領域に対して、ユーザが在室状態であることを意味する。   For example, in the facility system 10, the entrance / exit door ID or exit door ID is transmitted from the entrance / exit control unit 13 when the state changes. The information conversion unit 32 uses the entrance door ID or exit door ID to specify the security level region stored in the system information storage unit 33C described later in association with the entrance door ID and exit door ID. And the area number information is written in the authentication state storage unit 33B as the staying area number information. The staying area number information stored in the user state storage unit 33B means that the user is in the room with respect to the advanced security level area corresponding to the staying area number information by storing this.

入り時刻情報は、滞在中領域番号情報として示されるセキュリティレベル領域での滞在が開始された時刻を示している。例えば、設備系システム10では、状態変化があった場合に、入退室コントロールユニット13から入退室時刻を含む入退室情報が送信される。情報変換部32は、この入退室時刻を入り時刻情報として、認証状態記憶部33Bに書き込む。   The entry time information indicates the time when the stay in the security level area indicated as the stay area number information is started. For example, in the facility system 10, entry / exit information including an entry / exit time is transmitted from the entry / exit control unit 13 when there is a state change. The information conversion unit 32 writes this entry / exit time as entry time information in the authentication state storage unit 33B.

認証時刻情報は、ユーザのネットワーク認証が許可された時刻を示している。認証処理部36は、ネットワーク再認証時に、この認証時刻情報から、ユーザのネットワーク利用時間を求め、このネットワーク利用時間と、ユーザ毎に規定されている滞在可能時間情報又はセキュリティレベル領域毎に規定されている滞在可能時間情報との比較に使用する。   The authentication time information indicates the time when the network authentication of the user is permitted. At the time of network re-authentication, the authentication processing unit 36 obtains the user's network usage time from the authentication time information, and is specified for each network usage time and the stayable time information or security level area defined for each user. Used for comparison with available time information.

認証装置IDは、ネットワーク認証要求を送信したユーザが端末装置21nを介して接続している認証装置22のIPアドレスを示している。この認証装置IDは、SNMPによる強制切断処理時に使用される。   The authentication device ID indicates the IP address of the authentication device 22 to which the user who transmitted the network authentication request is connected via the terminal device 21n. This authentication device ID is used at the time of forced disconnection processing by SNMP.

認証装置ポート番号情報は、ネットワーク認証要求を送信したユーザが端末装置21nを介して接続している認証装置22のポート番号を示している。この認証装置ポート番号情報は、SNMPによる強制切断処理時に使用される。   The authentication device port number information indicates the port number of the authentication device 22 to which the user who transmitted the network authentication request is connected via the terminal device 21n. This authentication device port number information is used during forced disconnection processing by SNMP.

システム情報記憶部33Cは、設備系システム10の各セキュリティレベル領域をそれぞれ一意に特定するための識別番号である領域番号情報毎に、入室扉IDと、退室扉IDと、利用可能時刻情報と、滞在可能時間情報と、認証装置IDとを関係付けて記憶している。システム情報記憶部33Cに記憶された情報は、静的情報であり、一旦設定されるとシステム変更などがあるまで変更されずに保持される。システム情報記憶部33Cの情報更新処理は、後述する情報管理部38にて実行される。   The system information storage unit 33C includes, for each area number information that is an identification number for uniquely identifying each security level area of the facility system 10, an entrance door ID, an exit door ID, available time information, The stayable time information and the authentication device ID are stored in association with each other. The information stored in the system information storage unit 33C is static information, and once set, it is held without being changed until there is a system change or the like. The information update process of the system information storage unit 33C is executed by the information management unit 38 described later.

図5は、システム情報記憶部33Cで記憶保持している情報とその内容との一例を示す説明図である。入室扉ID、退室扉IDは、設備系システム10のように扉によってセキュリティレベル領域が隔てられている設備系システム10に対応するために用意されている。   FIG. 5 is an explanatory diagram showing an example of information stored and held in the system information storage unit 33C and its contents. The entrance door ID and the exit door ID are prepared to correspond to the facility system 10 in which the security level region is separated by the door as in the facility system 10.

入室扉IDは、設備系システム10に設けられた入口扉のIDであり、入口扉と1対1で対応している設備系システム10の入室用カードリーダ11のIDを使用する。退室扉IDは、設備系システム10に設けられた出口扉のIDであり、出口扉と1対1で対応している設備系システム10の退室用カードリーダ12のIDを使用する。入室扉ID、退室扉IDは、セキュリティレベル領域に設けられている扉の数に応じて、複数設定することができる。   The entrance door ID is an ID of an entrance door provided in the equipment system 10 and uses the ID of the entrance card reader 11 of the equipment system 10 corresponding one-to-one with the entrance door. The exit door ID is an ID of an exit door provided in the equipment system 10 and uses the ID of the exit card reader 12 of the equipment system 10 corresponding to the exit door on a one-to-one basis. A plurality of entrance door IDs and exit door IDs can be set according to the number of doors provided in the security level area.

利用可能時刻情報は、このセキュリティレベル領域にて、ネットワークの利用が許可されている時間帯を示す情報である。具体的には、利用可能時刻情報は、ネットワークの利用が許可されている開始時刻情報と、終了時刻情報とを対にした時刻情報である。この利用可能時刻情報は、ネットワークの認証時、再認証時にて使用される。   The available time information is information indicating a time zone in which use of the network is permitted in this security level area. Specifically, the available time information is time information obtained by pairing start time information permitted to use the network and end time information. This available time information is used at the time of network authentication and re-authentication.

滞在可能時間情報は、このセキュリティレベル領域にて、ネットワークの認証が認められる時間を示した情報である。滞在可能時間情報は、ネットワークの再認証時に、ユーザが現在までどれだけネットワークを使用したかを示す時間情報と比較され、ネットワーク使用時間が、滞在可能時間を超えた場合には、ネットワークへの再認証要求が無効とされる。このとき、当該システム情報記憶部33Cに記憶されている滞在可能時間情報、ユーザ情報記憶部33Aに記憶されている滞在可能時間情報のうち、いずれか時間の短い方が優先的に使用されることになる。   The stayable time information is information indicating a time during which network authentication is permitted in this security level area. The stayable time information is compared with the time information indicating how long the user has used the network at the time of re-authentication of the network, and if the network usage time exceeds the stayable time, The authentication request is invalidated. At this time, the shorter one of the stayable time information stored in the system information storage unit 33C and the stayable time information stored in the user information storage unit 33A is preferentially used. become.

認証装置IDは、このセキュリティレベル領域に設置されている認証装置22のIPアドレスを示している。この認証装置IDは、セキュリティレベル領域に設定された認証装置22の数に応じて、複数設定することができる。   The authentication device ID indicates the IP address of the authentication device 22 installed in this security level area. A plurality of authentication device IDs can be set according to the number of authentication devices 22 set in the security level area.

再び図2の参照するに、ネットワークI/F34は、連携制御装置30と、認証装置22、認証サーバ23との通信を行うための通信インターフェースである。ネットワークI/F34は、Ethernet(登録商標)やTCP/IPスタックに相当する。   Referring back to FIG. 2, the network I / F 34 is a communication interface for performing communication between the cooperation control device 30, the authentication device 22, and the authentication server 23. The network I / F 34 corresponds to Ethernet (registered trademark) or a TCP / IP stack.

RADIUS認証部35は、認証要求中継部35Aと、要求中継判断部35Bと、機器設定記憶部35Cとを備え、RADIUS認証に関連する処理を実行する。   The RADIUS authentication unit 35 includes an authentication request relay unit 35A, a request relay determination unit 35B, and a device setting storage unit 35C, and executes processing related to RADIUS authentication.

認証要求中継部35Aは、RADIUS認証において認証装置22、認証サーバ23間で送受信されるRADIUSパケットを中継する。このとき、認証要求中継部35Aは、ネットワーク認証要求のRADIUSパケットに含まれるアカウントIDなど認証処理部36での認証処理に必要となる情報を取得する。またRADIUSの規格で定義されている認証符号の再計算を行う機能も有している。   The authentication request relay unit 35A relays a RADIUS packet transmitted / received between the authentication device 22 and the authentication server 23 in the RADIUS authentication. At this time, the authentication request relay unit 35A acquires information necessary for the authentication processing in the authentication processing unit 36, such as an account ID included in the RADIUS packet of the network authentication request. It also has a function of recalculating the authentication code defined in the RADIUS standard.

要求中継判断部35Bは、認証処理部36でなされた認証判断に基づき、認証サーバ23に対してネットワーク認証要求を送信するか、ネットワーク認証要求を拒否するかの最終的な判断をする。要求中継判断部35Bは、拒否応答する場合には、拒否応答パケットを生成し認証装置22に送信する。   The request relay determination unit 35B makes a final determination on whether to transmit a network authentication request to the authentication server 23 or to reject the network authentication request based on the authentication determination made by the authentication processing unit 36. The request relay determination unit 35 </ b> B generates a rejection response packet and transmits it to the authentication device 22 when a rejection response is made.

機器設定記憶部35Cは、RADIUS通信の正当性を確認するために必要となる認証装置22、認証サーバ23それぞれで保持される全ての秘密共有鍵を、通信相手のIPアドレスと対応付けて管理する。   The device setting storage unit 35C manages all the secret shared keys held by the authentication device 22 and the authentication server 23, which are necessary for confirming the validity of the RADIUS communication, in association with the IP address of the communication partner. .

認証処理部36は、認証装置22から送信されるネットワーク認証要求のRADIUSパケットに含まれるアカウントIDと、内部データベース33のユーザ情報記憶部33Aに記憶されている情報とを用いて認証処理をし、ネットワーク認証要求を認証サーバ23へと送信するのかどうかを判断する。   The authentication processing unit 36 performs an authentication process using the account ID included in the RADIUS packet of the network authentication request transmitted from the authentication device 22 and the information stored in the user information storage unit 33A of the internal database 33. It is determined whether a network authentication request is transmitted to the authentication server 23.

認証状態制御部37は、認証装置22が外部からの認証状態制御に対応している場合、ユーザの行動状態が変化したことに応じて、即座に認証状態をリセットするための要求を送信する。   When the authentication device 22 supports authentication state control from the outside, the authentication state control unit 37 immediately transmits a request for resetting the authentication state in response to a change in the user's action state.

この認証状態制御部37は、認証装置22が、MIB(Management Information Base)と呼ばれる管理情報データベースを保持している場合に動作する機能部である。具体的には、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMP (Simple Network Management Protocol)にて、上述した管理情報であるMIBを交換することで、当該認証状態制御部37により認証装置22を管理することができる。つまり、認証装置22にSNMPエージェントが与えられた場合に、認証状態制御部37は、SNMPマネージャとして機能する。例えば、MIBとしては、IEEE802.1xで規定されたものを使用することができる。   The authentication state control unit 37 is a functional unit that operates when the authentication device 22 holds a management information database called MIB (Management Information Base). Specifically, by exchanging the MIB, which is the management information, in SNMP (Simple Network Management Protocol), which is a management protocol in a TCP / IP network environment standardized by IETF (Internet Engineering Task Force), The authentication state control unit 37 can manage the authentication device 22. That is, when an SNMP agent is given to the authentication device 22, the authentication state control unit 37 functions as an SNMP manager. For example, a MIB defined by IEEE 802.1x can be used.

情報管理部38は、ユーザ情報記憶部33A、システム情報記憶部33Cに記憶されている静的情報や、機器設定記憶部35Cに記憶されている設定情報などを、HTTP(S)サーバやTelnetなどを利用して外部から管理することができる。   The information management unit 38 stores static information stored in the user information storage unit 33A and the system information storage unit 33C, setting information stored in the device setting storage unit 35C, and the like with an HTTP (S) server, Telnet, etc. Can be managed from the outside using.

認証ログ記憶部39は、認証処理部36による認証処理結果や機器動作状態のログを記憶する。認証ログ記憶部39は、Syslog出力機能を有している。   The authentication log storage unit 39 stores an authentication processing result by the authentication processing unit 36 and a log of device operation status. The authentication log storage unit 39 has a Syslog output function.

取得ログ記憶部40は、設備系システム10から送信される入退室情報の取得のログを記憶する。この取得ログ記憶部40を参照することにより、最も直近に入退室情報を取得した時刻を把握することができる。なお、取得ログ記憶部40には、入退室情報を取得した一連の時刻が記憶されている必要はなく、最も直近に入退室情報を取得した時刻によって、従前に記憶されている時刻が更新されるような形態であってもよい。   The acquisition log storage unit 40 stores a log of acquisition of entrance / exit information transmitted from the facility system 10. By referring to the acquisition log storage unit 40, it is possible to grasp the time when the most recent entry / exit information was acquired. The acquisition log storage unit 40 does not need to store a series of times when the entry / exit information is acquired, and the previously stored time is updated by the time when the entry / exit information was most recently acquired. It may be in such a form.

生存確認部41は、所定周期で生存確認を行うことにより、設備系システム10に対する通信異常、すなわち、設備系システム10との通信が不可能なことを検出する。生存確認部41による生存確認の手法としては、例えば、設備系システム10から周期的に送信される生存確認信号に基づいて判断する手法が挙げられる。具体的には、生存確認部41は、生存の確認先である設備系システム10から生存確認信号が所定の待ち時間内に送信されてくるか否かを判断する。生存確認部41は、所定の待ち時間内に生存確認信号を取得した場合、設備系システム10に対する通信が可能なことを検出する。一方、所定の待ち時間内に生存確認信号を取得しなかった場合、設備系システム10に対する通信が不可能なことを検出する。   The survival confirmation unit 41 detects the communication abnormality with respect to the facility system 10, that is, the communication with the facility system 10 is impossible by performing the survival confirmation with a predetermined cycle. As a technique of the survival confirmation by the survival confirmation part 41, the method of judging based on the survival confirmation signal periodically transmitted from the installation system 10 is mentioned, for example. Specifically, the survival confirmation unit 41 determines whether or not a survival confirmation signal is transmitted within a predetermined waiting time from the facility system 10 that is the survival confirmation destination. The survival confirmation unit 41 detects that communication with the facility system 10 is possible when a survival confirmation signal is acquired within a predetermined waiting time. On the other hand, when the survival confirmation signal is not acquired within the predetermined waiting time, it is detected that communication with the facility system 10 is impossible.

なお、生存確認の手法としては、生存確認部41から設備系システム10に対して生存確認信号を送信し、これに応答する生存確認応答を、所定の待ち時間の間に、設備系システム10から取得できなかった場合に、設備系システム10に対する通信が不可能なことを検出してもよい。   As a survival confirmation method, a survival confirmation signal is transmitted from the survival confirmation unit 41 to the equipment system 10 and a survival confirmation response in response thereto is transmitted from the equipment system 10 during a predetermined waiting time. When acquisition is not possible, it may be detected that communication with the facility system 10 is impossible.

通信制御部42は、設備系システム10との間の通信接続の状態を制御する機能を担っている。この通信制御部42は、設備系システム10との間における通信接続を確立したり、また、その通信接続を切断したりすることができる。通信制御部42によって確立・切断される通信接続は論理的なコネクションである。また、通信制御部42は、設備系システム10との間の通信接続を確立させて状態で、その接続を開放することにより、設備系システム10から連携制御装置30への通信を許容することができる。   The communication control unit 42 has a function of controlling the state of communication connection with the facility system 10. The communication control unit 42 can establish a communication connection with the facility system 10 or disconnect the communication connection. The communication connection established / disconnected by the communication control unit 42 is a logical connection. In addition, the communication control unit 42 may allow communication from the equipment system 10 to the cooperative control device 30 by establishing a communication connection with the equipment system 10 and releasing the connection. it can.

状態合わせ部43は、設備系システム10において管理されている入退室情報、すなわち、現在のセキュリティレベル領域におけるユーザの在室状態と、連携制御装置30側において管理されている入退室情報(具体的には、この入退室情報は内部データベース33の認証状態記憶部33Bに含まれている滞在中領域番号情報がこれに該当する)との状態が対応するように、状態合わせ処理を行う。具体的には、状態合わせ部43は、生存確認部41によって設備系システム10との通信が不可能なことが検出された後に、通信制御部42によって設備系システム10との間に通信可能な接続が確立された場合に、設備系システム10との通信が不可能だった期間に遡った入退室情報を設備系システム10に対して要求する。   The state matching unit 43 manages the entrance / exit information managed in the facility system 10, that is, the user's occupancy state in the current security level area, and the entrance / exit information managed on the cooperation control device 30 side (specifically, The entrance / exit information is subjected to the state matching process so that the state corresponds to the staying area number information included in the authentication state storage unit 33B of the internal database 33). Specifically, the state matching unit 43 can communicate with the facility system 10 by the communication control unit 42 after the existence check unit 41 detects that communication with the facility system 10 is impossible. When the connection is established, the facility system 10 is requested to enter / exit information that dates back to the period during which communication with the facility system 10 was impossible.

後述するように、ネットワーク管理システム1において、連携制御装置30によって管理されるユーザの在室状態は、ネットワーク認証を行う上でも重要なものとなる。すなわち、連携制御装置30が管理するユーザの在室状態は、設備系システム10において管理されているセキュリティレベル領域におけるユーザの実際の在室状態との整合が図られている必要がある。そこで、以下、連携制御装置30による状態合わせ処理の手順について説明する。   As will be described later, in the network management system 1, the occupancy state of the user managed by the cooperation control device 30 is important for network authentication. That is, the user's occupancy status managed by the cooperation control device 30 needs to be matched with the user's actual occupancy status in the security level area managed in the facility system 10. Therefore, the procedure of the state matching process by the cooperation control device 30 will be described below.

図6は、第1の実施形態にかかる連携制御装置30によって実行される状態合わせ処理の動作を示すタイミングチャートである。まず、ユーザが、低度セキュリティレベル領域からネットワークが構築されている高度セキュリティレベル領域へと、設備系システム10によって管理された扉から入室するとする(入退室操作a)。具体的には、ユーザは、入室用カードリーダ11にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。   FIG. 6 is a timing chart showing the operation of the state matching process executed by the cooperation control device 30 according to the first embodiment. First, it is assumed that the user enters the room from the door managed by the facility system 10 from the low security level area to the high security level area where the network is constructed (entrance / exit operation a). Specifically, the user puts the IC card 2 in the room card reader 11. In response to this, the entrance / exit control unit 13 reads the information stored in the semiconductor memory of the IC card 2, authenticates the card ID, and unlocks the locked electric lock.

入退室コントロールユニット13は、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。また、入退室コントロールユニット13は、連携制御装置30との間の通信接続が確立・開放されていることを前提に、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、操作時刻とを入退室情報として、連携制御装置30に対して送信する。   The entry / exit control unit 13 includes a card ID read from the IC card 2, an entry door ID that uniquely identifies the door that unlocked the electric lock, information indicating entry, and an operation time that is the current time. Are associated with each other, and the associated information is stored as entry / exit information in an entry / exit log recording unit (not shown). Further, the entrance / exit control unit 13 uniquely identifies the card ID read from the IC card 2 and the door that unlocks the electric lock, on the assumption that the communication connection with the cooperative control device 30 is established / released. The entry door ID specified in the above, information indicating that the room is entered, and the operation time are transmitted as entry / exit information to the cooperation control device 30.

このような一連の動作を前提として、ステップ1(S1)において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退室情報aを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10のセキュリティレベル領域におけるユーザの現在の在室状態を記憶する。   On the premise of such a series of operations, in step 1 (S1), when the cooperation control apparatus 30 acquires the entry / exit information a from the facility system 10 via the external system I / F 31, this is used in the authentication process. It converts so that it can do, it memorize | stores in the authentication status memory | storage part 33B of the internal database 33, and memorize | stores the user's present occupancy state in the security level area | region of the equipment system 10.

具体的には、情報変換部32は、入退室コントロールユニット13から送信されたICカード2のカードIDを用いて、ユーザ情報記憶部33Aを参照し、このカードIDに対応付けて記憶されているアカウントIDを取得する。また、情報変換部32は、入退室コントロールユニット13から送信された入室扉IDを用いて、システム情報記憶部33Cを参照し、この入室扉IDに対応付けて記憶されている高度セキュリティレベル領域を特定する領域番号情報を取得する。   Specifically, the information conversion unit 32 refers to the user information storage unit 33A using the card ID of the IC card 2 transmitted from the entrance / exit control unit 13, and is stored in association with this card ID. Get an account ID. In addition, the information conversion unit 32 refers to the system information storage unit 33C using the entrance door ID transmitted from the entrance / exit control unit 13, and determines the advanced security level area stored in association with the entrance door ID. Get area number information to be identified.

そして、情報変換部32は、システム情報記憶部33Cから取得した領域番号情報を、ユーザが現在滞在している高度セキュリティレベル領域であることを示す滞在中領域番号情報として、ユーザ情報記憶部33Aから取得したアカウントIDと対応付けて、認証状態記憶部33Bに記憶させる。また、情報変換部32は、入退室コントロールユニット13から送信された操作時刻を、ユーザが高度セキュリティレベル領域での在室(滞在)を開始した入り時刻情報として、認証状態記憶部33Bに記憶させる。   Then, the information conversion unit 32 uses the area number information acquired from the system information storage unit 33C as the staying area number information indicating that the user is currently staying in the high security level area from the user information storage unit 33A. In association with the acquired account ID, it is stored in the authentication status storage unit 33B. Further, the information conversion unit 32 stores the operation time transmitted from the entry / exit control unit 13 in the authentication state storage unit 33B as the entry time information when the user starts staying (staying) in the high security level area. .

また、連携制御装置30は、入退室情報aを取得した現在の時刻を、取得ログ記憶部40に記憶する。   Further, the cooperation control device 30 stores the current time when the entry / exit information a is acquired in the acquisition log storage unit 40.

なお、入室を例に説明を行ったが、ユーザが高度セキュリティレベル領域から退室したとしても、設備系システム10および連携制御装置30の動作は同じである。   In addition, although it demonstrated taking the case of entering into an example, even if a user leaves a high security level area | region, operation | movement of the equipment system 10 and the cooperation control apparatus 30 is the same.

ステップ2(S2)において、連携制御装置30の生存確認部41は、所定の実行周期に応じて設備系システム10から送信される生存確認を取得する。生存確認部41は、前回生存確認を取得した時点からカウントされている経過時間を参照し、所定の待ち時間の間に生存確認を取得しているか否かを判断する。この待ち時間は、設備系システム10から送信される生存確認の実行周期よりも大きな値に設定されている。   In step 2 (S2), the survival confirmation unit 41 of the cooperation control device 30 acquires a survival confirmation transmitted from the facility system 10 according to a predetermined execution cycle. The survival confirmation unit 41 refers to the elapsed time counted from the time when the previous survival confirmation is acquired, and determines whether or not the survival confirmation is acquired during a predetermined waiting time. This waiting time is set to a value larger than the execution period of the survival confirmation transmitted from the facility system 10.

生存確認部41は、設備系システム10から取得した生存確認が、待ち時間の間に取得したことを判断すると、設備系システム10に対する通信が可能であることを検出する。生存確認部41によって通信が可能なことが検出された場合、連携制御装置30は、設備系システム10からの新たな入退室情報を取得すべく、待機する。   If it is determined that the survival confirmation acquired from the equipment system 10 is acquired during the waiting time, the survival confirmation unit 41 detects that communication with the equipment system 10 is possible. When the existence check unit 41 detects that communication is possible, the cooperation control device 30 stands by in order to acquire new entry / exit information from the facility system 10.

一方、ステップ3(S3)において、生存確認部41は、前回生存確認を取得した時点からカウントされている経過時間を参照し、この経過時間が所定の待ち時間に到達した場合には、設備系システムに対する通信が不可能であることを検出する。設備系システム10に対する通信が不可能なケースとしては、例えば、設備系システム10の故障等に起因してこれが正常に動作していないこと、ケーブルの損傷・接続不良等による設備系システム10と連携制御装置30との間の接続が物理的に切断されていることが考えられる。   On the other hand, in step 3 (S3), the survival confirmation unit 41 refers to the elapsed time counted from the time when the previous survival confirmation was acquired, and when this elapsed time reaches a predetermined waiting time, the facility system Detect that communication with the system is not possible. Cases in which communication with the facility system 10 is impossible include, for example, that the facility system 10 is not operating normally due to a failure of the facility system 10, or that the facility system 10 is linked due to cable damage or poor connection. It is conceivable that the connection with the control device 30 is physically disconnected.

生存確認部41によって通信が不可能なことが検出された場合、ステップ4(S4)において、通信制御部42は、設備系システム10との間に現在確立されている通信接続を切断した上で、設備系システム10に対して新たな通信接続の確立を要求する。設備系システム10と連携制御装置30との間の接続が物理的に切断されているケースでは、通信制御部42が、新たな接続の確立を設備系システム10に対して要求したとしても、設備系システム10がこれに応答しないため、設備系システム10と連携制御装置30との間の通信接続は確立されない。通信制御部42は、接続確立の要求にも拘わらず、設備系システム10がこれに応答しない場合には、所定の実行周期で、すなわち、所定の時間が経過した後に、通信接続の確立を再び要求する。   When it is detected by the existence confirmation unit 41 that communication is impossible, in step 4 (S4), the communication control unit 42 disconnects the currently established communication connection with the facility system 10. The establishment system 10 is requested to establish a new communication connection. In the case where the connection between the facility system 10 and the linkage control device 30 is physically disconnected, even if the communication control unit 42 requests the facility system 10 to establish a new connection, Since the system system 10 does not respond to this, the communication connection between the equipment system 10 and the cooperation control apparatus 30 is not established. If the equipment system 10 does not respond to the connection establishment request despite the connection establishment request, the communication control unit 42 again establishes the communication connection at a predetermined execution cycle, that is, after a predetermined time has elapsed. Request.

なお、設備系システム10と連携制御装置30との間の通信が不可能な期間であっても、設備系システム10は、セキュリティレベル領域におけるユーザの入退室を管理する。例えば、ユーザが、低度セキュリティレベル領域からネットワークが構築されている高度セキュリティレベル領域へと、入退室コントロールユニット13によって管理された扉から入室するとする(入退室操作b,c)。この場合、ステップ1と同様に、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。なお、設備系システム10と連携制御装置30との間の通信接続が確立されていないため、設備系システム10による、連携制御装置30に対する入退室情報の送信は行われない。   Even in a period in which communication between the facility system 10 and the cooperation control device 30 is not possible, the facility system 10 manages user entry / exit in the security level area. For example, it is assumed that the user enters the room from the low security level area to the high security level area where the network is constructed through the door managed by the entry / exit control unit 13 (entrance / exit operations b and c). In this case, as in step 1, the card ID read from the IC card 2, the door ID that uniquely identifies the door that unlocked the electric lock, the information indicating that the door is being entered, and the operation that is the current time After associating the time with each other, the associated information is stored in an entrance / exit log recording unit (not shown) as entrance / exit information. In addition, since the communication connection between the facility system 10 and the cooperation control apparatus 30 is not established, the entrance / exit information to the cooperation control apparatus 30 by the equipment system 10 is not transmitted.

ステップ5(S5)において、通信制御部42は、所定の実行周期の到来に応じて、接続確立の要求を行う。ケーブルの交換・再接続といったように、あるタイミングにおいて、設備系システム10と連携制御装置30との間の物理的な切断状態が復旧した場合には、設備系システム10がこれに応答するため、通信制御部42は、設備系システム10との間に新たな通信接続を確立する。そして、通信制御部42は、設備系システム10との間に通信可能な接続が確立したことを判断した上で、この通信接続を開放する。なお、通信制御部42は、設備系システム10に対して行った通信接続の確立要求の回数が、判定回数に到達した場合には、設備系システム10そのものに異常があるとの判断を行ってもよい。   In step 5 (S5), the communication control unit 42 requests connection establishment in response to the arrival of a predetermined execution cycle. When the physical disconnection state between the equipment system 10 and the linkage control device 30 is restored at a certain timing, such as cable replacement / reconnection, the equipment system 10 responds to this, The communication control unit 42 establishes a new communication connection with the facility system 10. Then, the communication control unit 42 determines that a communicable connection with the facility system 10 has been established, and then opens the communication connection. The communication control unit 42 determines that there is an abnormality in the equipment system 10 itself when the number of communication connection establishment requests made to the equipment system 10 reaches the number of determinations. Also good.

ステップ6(S6)において、状態合わせ部43は、設備系システム10に対して状態あわせを要求する。この要求の前提として、状態合わせ部43は、取得ログ記憶部40を検索し、設備系システム10から入退室情報を取得した直近の取得時刻を特定する。状態合わせ部43は、この特定された取得時刻を状態合わせ時刻として設定すると、この状態合わせ時刻以降に該当する入退室情報を、設備系システム10に対して要求する。具体的には、状態合わせ部43は、入退室情報の送信要求とともに、状態合わせ時刻を設備系システム10に対して送信する。   In step 6 (S6), the state adjustment unit 43 requests the equipment system 10 to adjust the state. As a premise of this request, the state matching unit 43 searches the acquisition log storage unit 40 and specifies the latest acquisition time when the entrance / exit information is acquired from the facility system 10. When the state acquisition unit 43 sets the specified acquisition time as the state adjustment time, the state adjustment unit 43 requests the facility system 10 for entry / exit information corresponding to the state adjustment time and thereafter. Specifically, the state adjustment unit 43 transmits the state adjustment time to the facility system 10 together with the transmission request for the entry / exit information.

設備系システム10において、入退室コントロールユニット13は、連携制御装置30から入退室情報の送信要求と、状態合わせ時刻を取得すると、状態合わせ時刻をキーとして、入退室ログ記憶部を参照し、この状態合わせ時刻よりも時間的に後の入退室操作b,cに応じて記憶された入退室情報b,cを検索する。入退室コントロールユニット13は、入退室ログ記憶部から入退室情報b,cをそれぞれ読み出すと、これを連携制御装置30に対してそれぞれ出力する。   In the facility system 10, the entrance / exit control unit 13 acquires the entry / exit information transmission request and the state adjustment time from the cooperation control device 30, and refers to the entry / exit log storage unit using the state adjustment time as a key. The entry / exit information b, c stored according to the entry / exit operations b, c later in time than the state adjustment time is searched. When the entrance / exit control unit 13 reads the entrance / exit information b and c from the entrance / exit log storage unit, the entrance / exit control unit 13 outputs the entrance / exit information to the linkage controller 30.

ステップ7(S7)において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退室情報bを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10のセキュリティレベル領域におけるユーザの現在の在室状態を記憶する。また、ステップ8(S8)において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退室情報cを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10のセキュリティレベル領域におけるユーザの現在の在室状態を記憶する。   In step 7 (S7), the cooperation control apparatus 30 acquires the entrance / exit information b from the equipment system 10 via the external system I / F 31 and converts it into the authentication process so that it can be used. It memorize | stores in the authentication status memory | storage part 33B, and memorize | stores the user's present occupancy state in the security level area | region of the equipment system 10. FIG. In step 8 (S8), when the cooperation control device 30 acquires the entry / exit information c from the equipment system 10 via the external system I / F 31, it converts the information to be used in the authentication process, and converts it into the internal database. The authentication status storage unit 33 </ b> B stores the current occupancy status of the user in the security level area of the equipment system 10.

連携制御装置30は、このような状態合わせ処理によって、連携制御装置30が管理するセキュリティレベル領域におけるユーザの在室状態と、実際のセキュリティレベル領域におけるユーザの在室状態との整合を図ることを前提に、設備系システム10と、ネットワーク認証システム20との連携を以下に示すような動作によって行う。   The cooperation control apparatus 30 matches the user's occupancy state in the security level area managed by the cooperation control apparatus 30 with the user's occupancy state in the actual security level area by such state matching processing. As a premise, cooperation between the equipment system 10 and the network authentication system 20 is performed by the following operation.

図7は、連携制御装置30を用いたネットワーク管理システム1の基本処理動作を示すタイミングチャートである。高度セキュリティレベル領域に入室したユーザは、端末装置21nから認証装置22を介して、IEEE802.1Xの手順に従い、アクセス要求としてネットワーク認証要求を送信することでネットワークへの接続を試みる。初期状態では、端末装置21nとネットワーク間の回線は、認証装置22によって切断されているため、端末装置21nは、認証装置22との通信しか行うことができない。   FIG. 7 is a timing chart showing the basic processing operation of the network management system 1 using the cooperation control device 30. A user who has entered the high security level area attempts to connect to the network by transmitting a network authentication request as an access request from the terminal device 21n via the authentication device 22 according to the IEEE 802.1X procedure. In the initial state, since the line between the terminal device 21n and the network is disconnected by the authentication device 22, the terminal device 21n can only communicate with the authentication device 22.

まず、ステップ10(S10)において、ユーザは、ネットワークに接続するために、端末装置21nからアカウントID及びパスワードを入力し認証装置22へ認証用のパケットであるネットワーク認証要求を送信する。端末装置21nは、ネットワーク認証要求をEAPメッセージの入ったMAC(Media Access Control)フレームとして認証装置22へ送信する。このとき、アカウントIDは平文で、パスワードはハッシュ化された状態で送信される。   First, in step 10 (S10), in order to connect to the network, the user inputs an account ID and password from the terminal device 21n, and transmits a network authentication request, which is an authentication packet, to the authentication device 22. The terminal device 21n transmits a network authentication request to the authentication device 22 as a MAC (Media Access Control) frame containing an EAP message. At this time, the account ID is transmitted in plain text, and the password is transmitted in a hashed state.

認証装置22は、MACフレームからEAPメッセージを取り出し、IPパケットに乗せ換え、連携制御装置30へと送信をする。具体的には、認証装置22は、IPの上位層のUDPを利用して、認証装置22から取り出したEAPメッセージをRADIUSパケットのデータ部分に格納して連携制御装置30へと送信する。   The authentication device 22 extracts the EAP message from the MAC frame, transfers it to the IP packet, and transmits it to the cooperation control device 30. Specifically, the authentication device 22 stores the EAP message extracted from the authentication device 22 in the data portion of the RADIUS packet and transmits it to the cooperation control device 30 using UDP in the upper layer of IP.

認証装置22と認証サーバ23とのRADIUS認証処理における認証シーケンスにおいて、認証装置22からネットワーク認証要求として送信される最初のRADIUSパケットのEAPメッセージにのみ、平文のアカウントIDであるEAP−Type=Identityデータが存在する。RADIUSパケットには、このアカウントIDの他に、認証装置22の情報として認証装置22のIPアドレス、端末装置21nが接続された認証装置22のポート番号などがRADIUS属性情報として記述されている。   In the authentication sequence in the RADIUS authentication process between the authentication device 22 and the authentication server 23, only the EAP message of the first RADIUS packet transmitted as a network authentication request from the authentication device 22 is EAP-Type = Identity data that is a plaintext account ID. Exists. In the RADIUS packet, in addition to this account ID, the IP address of the authentication device 22 as information of the authentication device 22, the port number of the authentication device 22 connected to the terminal device 21n, and the like are described as RADIUS attribute information.

ステップ11(S11)において、RADIUS認証部35の認証要求中継部35Aは、ネットワークI/F34を介して受信したネットワーク認証要求のRADIUSパケットのEAPメッセージに添付されたIdentityデータを取得して認証処理部36に出力する。また、認証要求中継部35Aは、受信したネットワーク認証要求のRADIUSパケットより認証装置22のIPアドレスを取得して認証処理部36に出力する。   In step 11 (S11), the authentication request relay unit 35A of the RADIUS authentication unit 35 acquires the identity data attached to the EAP message of the RADIUS packet of the network authentication request received via the network I / F 34, and the authentication processing unit 36. Further, the authentication request relay unit 35A acquires the IP address of the authentication device 22 from the received RADIUS packet of the network authentication request and outputs it to the authentication processing unit 36.

ステップ12(S12)において、認証処理部36は、取得したIdentiyデータのアカウントIDをキーとして、内部データベース33の認証状態記憶部33Bに格納されているユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報と、入り時刻情報とを要求する。また、認証処理部36は、取得した認証装置22のIPアドレスをキーとして、内部データベース33のシステム情報記憶部33Cに格納されている認証装置22の設置されている高度セキュリティレベル領域を特定する領域番号情報と、利用可能時刻情報とを要求する。この領域番号情報は、ネットワーク認証要求を送信した認証装置22が設置されている高度セキュリティレベル領域を示すことになる。   In step 12 (S12), the authentication processing unit 36 uses the account ID of the acquired Identity data as a key to display the current access state in the high security level area of the user stored in the authentication state storage unit 33B of the internal database 33. The area number information during stay, which is information to be displayed, and the entry time information are requested. Further, the authentication processing unit 36 uses the acquired IP address of the authentication device 22 as a key to specify a high security level region where the authentication device 22 is installed, which is stored in the system information storage unit 33C of the internal database 33. Request number information and available time information. This area number information indicates the high security level area in which the authentication device 22 that has transmitted the network authentication request is installed.

ステップ13(S13)において、認証処理部36は、認証状態記憶部33Bから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報、入り時刻情報、システム情報記憶部33Cから取得した領域番号情報、利用可能時刻情報より、認証装置22から送信されたネットワーク認証要求を認証サーバ23へと転送してよいかどうかを判断する。   In step 13 (S13), the authentication processing unit 36 stores the stay area number information, the entry time information, and the system information storage, which are information indicating the current access state in the high security level area of the user acquired from the authentication state storage unit 33B. Whether the network authentication request transmitted from the authentication device 22 can be transferred to the authentication server 23 is determined based on the area number information and the available time information acquired from the unit 33C.

また、認証状態記憶部33Bから取得した情報より、該当するユーザが高度セキュリティレベル領域に存在し、既にネットワーク上での認証がなされていることが示されている場合には、ネットワーク認証要求をしてきたユーザは、不当なユーザであることが分かるため認証状態記憶部33Bの認証状態を認証中から切断中に書き換えるようにしてもよい。   In addition, if the information acquired from the authentication status storage unit 33B indicates that the corresponding user exists in the high security level area and has already been authenticated on the network, a network authentication request is made. Since it is known that the user is an unauthorized user, the authentication state of the authentication state storage unit 33B may be rewritten from being authenticated to being disconnected.

ステップ14(S14)において、認証処理部36は、ユーザ情報記憶部33Aから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報とシステム情報記憶部33Cから取得した領域番号情報とを比較して、高度セキュリティレベルにユーザが存在し、この高度セキュリティレベル領域からネットワーク認証要求がさなれたと確認でき、さらに、システム情報記憶部33Cから取得した利用可能時刻情報と現在の時刻とを比較して、この高度セキュリティレベル領域のネットワークを利用することが許可された時刻であることが確認できたことに応じて認証判断をRADIUS認証部35の要求中継判断部35Bに通知する。   In step 14 (S14), the authentication processing unit 36 acquires from the staying area number information and the system information storage unit 33C, which is information indicating the current access state in the high security level area of the user acquired from the user information storage unit 33A. Compared with the area number information thus obtained, it can be confirmed that the user exists at the high security level and the network authentication request is cut off from the high security level area. Further, the available time information acquired from the system information storage unit 33C The authentication judgment is made to the request relay judgment section 35B of the RADIUS authentication section 35 in accordance with the fact that it is confirmed that the time is permitted to use the network in this advanced security level area by comparing with the current time. Notice.

ステップ15(S15)において、要求中継判断部35Bは、認証処理部36からの認証判断に応じて、認証サーバ23へネットワーク認証要求を送信する最終的な判断をし、ネットワークI/F34を介して、ネットワーク認証要求を認証サーバ23へ送信する。   In step 15 (S15), the request relay determination unit 35B makes a final determination to transmit a network authentication request to the authentication server 23 in response to the authentication determination from the authentication processing unit 36, via the network I / F 34. Then, a network authentication request is transmitted to the authentication server 23.

ステップ16(S16)において、認証処理部36は、認証状態記憶部33Bから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報とシステム情報記憶部33Cから取得した領域番号情報とを比較して、高度セキュリティレベル領域にユーザが存在することが確認できなかったり、ユーザが存在している高度セキュリティレベル領域からネットワーク認証要求が送信されていないことに応じて、又は、システム情報記憶部33Cから取得した利用可能時刻情報と現在の時刻とを比較して、この高度セキュリティレベル領域のネットワークを利用することが許可されていない時刻であることが確認できたことに応じて拒否判断をRADIUS認証部35の要求中継判断部35Bに通知する。   In step 16 (S16), the authentication processing unit 36 acquires from the staying area number information and the system information storage unit 33C, which is information indicating the current access state in the high security level area of the user acquired from the authentication state storage unit 33B. In response to the fact that the user does not exist in the advanced security level area and the network authentication request is not transmitted from the advanced security level area where the user exists, Alternatively, the available time information acquired from the system information storage unit 33C is compared with the current time, and it has been confirmed that the time is not permitted to use the network in the advanced security level area. In response, the rejection determination is notified to the request relay determination unit 35B of the RADIUS authentication unit 35. That.

ステップ17(S17)において、要求中継判断部35Bは、認証処理部36からの拒否判断に応じて、認証サーバ23へのネットワーク認証要求の送信を拒否し、拒否応答パケットを生成して、ネットワークI/F34を介して認証装置22へ送信する。認証装置22は、送信された拒否応答パケットに基づき、端末装置21nにネットワーク認証要求を拒否したことを示す拒否応答を通知する。   In step 17 (S17), the request relay determination unit 35B rejects transmission of the network authentication request to the authentication server 23 in response to the rejection determination from the authentication processing unit 36, generates a rejection response packet, and generates the network I The data is transmitted to the authentication device 22 via / F34. Based on the transmitted rejection response packet, the authentication device 22 notifies the terminal device 21n of a rejection response indicating that the network authentication request has been rejected.

ステップ18(S18)において、認証サーバ23へネットワーク認証要求が送信されたことに応じて、EAPメッセージが添付された認証サーバ23から送信される応答パケット、端末装置21nから送信される要求パケットをやり取りすることで、ユーザのネットワーク上での認証処理が実行される。   In step 18 (S18), in response to the transmission of the network authentication request to the authentication server 23, the response packet transmitted from the authentication server 23 to which the EAP message is attached and the request packet transmitted from the terminal device 21n are exchanged. Thus, the authentication process on the user's network is executed.

具体的には、認証サーバ23は、ネットワーク認証要求に添付されたアカウントIDをキーとして、図示しないユーザ情報記憶部に格納されている情報との照合処理を行う。認証サーバ23は、送信されたアカウントIDに関連付けられてユーザ情報記憶部に格納されている対象となるユーザのパスワードを所定のハッシュ関数でハッシュ化し、ネットワーク認証要求に添付されたハッシュ化されているパスワードと比較をし、ハッシュ化されたパスワード同士が一致するかどうか確認をする。   Specifically, the authentication server 23 performs collation processing with information stored in a user information storage unit (not shown) using the account ID attached to the network authentication request as a key. The authentication server 23 hashes the password of the target user associated with the transmitted account ID and stored in the user information storage unit with a predetermined hash function, and is hashed attached to the network authentication request. Compare with the password and check if the hashed passwords match.

このとき、連携制御装置30の認証要求中継部35Aは、端末装置21nと認証サーバ23との要求パケット、応答パケットに対して何も施さずにスルーする。認証装置22は、上述したようなEAPメッセージの乗せ換えだけを行う中継装置として機能する。   At this time, the authentication request relay unit 35A of the cooperation control device 30 passes through the request packet and the response packet between the terminal device 21n and the authentication server 23 without performing anything. The authentication device 22 functions as a relay device that performs only EAP message transfer as described above.

ステップ19(S19)において、認証サーバ23は、当該認証サーバ23による認証がなされたことを示す認証許可通知、認証されなかったことを示す認証不許可通知のいずれかを、連携制御装置30のRADIUS認証部35を介して認証装置22に送信する。   In step 19 (S19), the authentication server 23 sends either an authentication permission notification indicating that the authentication server 23 has been authenticated or an authentication disapproval notification indicating that the authentication has not been performed, to the RADIUS of the cooperation control device 30. The data is transmitted to the authentication device 22 via the authentication unit 35.

認証装置22は、認証サーバ23から認証許可通知を受け取った場合には、端末装置21nとネットワークとの回線を開放する。これにより、ユーザは、端末装置21nを介してネットワークへアクセスすることができネットワーク上の他の端末装置との通信が可能となる。   When receiving the authentication permission notification from the authentication server 23, the authentication device 22 opens the line between the terminal device 21n and the network. Accordingly, the user can access the network via the terminal device 21n, and can communicate with other terminal devices on the network.

認証装置22は、認証サーバ23から認証不許可通知を受け取った場合には、端末装置21nとネットワークとの回線を開放せずに、認証不許可である旨を通知するメッセージを端末装置21nに送信する。   When the authentication device 22 receives an authentication non-permission notification from the authentication server 23, the authentication device 22 transmits a message notifying that authentication is not permitted to the terminal device 21n without releasing the line between the terminal device 21n and the network. To do.

ステップ20(S20)において、認証サーバ23から認証許可通知を受け取った場合、RADIUS認証部35の認証要求中継部35Aは、ネットワークの認証結果を内部データベース33の認証状態記憶部33Bに記憶させる。認証状態記憶部33Bに記憶させる情報としては、例えば、アカウントID、端末装置21nが接続されている認証装置22を一意に特定する機器ID、ネットワークへの接続が開放されているポート番号、認証が許可された認証時刻などである。   In step 20 (S20), when an authentication permission notification is received from the authentication server 23, the authentication request relay unit 35A of the RADIUS authentication unit 35 stores the network authentication result in the authentication state storage unit 33B of the internal database 33. The information stored in the authentication status storage unit 33B includes, for example, an account ID, a device ID that uniquely identifies the authentication device 22 to which the terminal device 21n is connected, a port number that is open to the network, and authentication. For example, the permitted authentication time.

このようにして、連携制御装置30によって設備系システム10と、ネットワーク認証システム20とが相互に接続され連携されたネットワーク管理システム1では、検出される設備系システム10におけるユーザの高度セキュリティレベル領域における現在の出入状態に基づき、連携制御装置30が、端末装置21nからなされるネットワーク認証要求の正当性を認証サーバ23へ通知する前段で判断する。   In this way, in the network management system 1 in which the facility system 10 and the network authentication system 20 are mutually connected and linked by the linkage control device 30, in the high security level area of the user in the detected facility system 10. Based on the current entry / exit state, the cooperation control device 30 determines in the previous stage of notifying the authentication server 23 of the validity of the network authentication request made from the terminal device 21n.

これにより、既存のシステムに連携制御装置30を追加(アドオン)するだけで、設備系システム10と、ネットワーク認証システム20との連携を容易に図ることができるため、ネットワーク構築に労力をかけずに、高度セキュリティレベルへ不正に侵入したユーザのネットワークへの接続を排除することができるネットワーク管理システムを低コストで構築することができる。   As a result, the facility system 10 and the network authentication system 20 can be easily linked simply by adding (add-on) the linkage control device 30 to the existing system, so that no effort is required for network construction. Therefore, it is possible to construct a network management system that can eliminate the connection of the user who has illegally entered the high security level to the network at a low cost.

また、連携制御装置30を設けることで、認証サーバ23において、端末装置21nから要求される疑わしいネットワーク認証要求に対する無駄な認証処理を実行する必要がないため、認証サーバ23の処理負荷、及びネットワークの負荷を大幅に低減することができる。   In addition, since the cooperation control device 30 is provided, it is not necessary for the authentication server 23 to execute useless authentication processing in response to a suspicious network authentication request requested from the terminal device 21n. The load can be greatly reduced.

このように本実施形態によれば、設備系システム10との間に通信可能な接続が新たに確立されたことを条件として、連携制御装置30によって、その通信が不可能となっていた期間に遡った入退室情報が設備系システム10に対して要求される。これにより、通信が不可能な間に設備系システム10において管理されている入退室情報を、連携制御装置30側で取得することが可能となる。そのため、セキュリティレベル領域におけるユーザの現在の在室状態と、連携制御装置30側で管理している在室状態との整合を図ることが可能となる。   As described above, according to the present embodiment, on the condition that a communication capable of communication with the facility system 10 is newly established, the communication is not possible by the cooperation control device 30 during the period. Retrospective entry / exit information is requested to the facility system 10. As a result, it is possible to acquire the entrance / exit information managed in the facility system 10 while communication is impossible on the cooperation control device 30 side. Therefore, it becomes possible to match the current occupancy state of the user in the security level area with the occupancy state managed on the cooperation control device 30 side.

また、本実施形態によれば、入退室情報を設備系システム10から取得した時刻を記憶する取得ログ記憶部40を参照し、状態合わせ時刻が設定される。これにより、設備系システム10と連携制御装置30との間で通信が不可能だった期間に該当する入退室情報を取得することが可能となる。そのため、余分な情報を取得することなく、連携制御装置30において反映することができなかった情報のみを取得することができる。   Moreover, according to this embodiment, with reference to the acquisition log memory | storage part 40 which memorize | stores the time which acquired the entrance / exit information from the equipment system 10, the state adjustment time is set. Thereby, it becomes possible to acquire entrance / exit information corresponding to a period during which communication between the facility system 10 and the cooperation control device 30 was impossible. Therefore, it is possible to acquire only information that could not be reflected in the cooperation control device 30 without acquiring extra information.

なお、本実施形態では、入退室情報を設備系システム10から取得した時刻を記憶する取得ログ記憶部40を参照し、状態合わせ時刻を設定しているが本発明はこれに限定されない。例えば、連携制御装置30は、内部データベース33の在室状態、すなわち、認証状態記憶部33Bの滞在中状態領域番号情報または入り時刻情報が記憶(更新)された最後の時刻を、状態合わせ時刻として設定してもよい。   In the present embodiment, the acquisition time storage unit 40 that stores the time when the entry / exit information is acquired from the facility system 10 is referred to to set the state adjustment time, but the present invention is not limited to this. For example, the cooperation control apparatus 30 uses the last time when the staying state area number information or the entry time information of the staying state of the internal database 33, that is, the authentication state storage unit 33B, is stored (updated) as the state adjustment time. It may be set.

なお、設備系システム10との通信が不可能となってからの長時間が経過したといったケースでは、その間に設備系システム10において多くの入退室操作が行われている可能性がある。そのため、状態合わせ時刻まで遡って入退室情報を要求した場合に、膨大な量の入退室情報を処理しなければならず、連携制御装置30の処理負荷が増大してしまうことが考えられる。そこで、状態合わせ部43は、例えば、24時間といったように、予め基準期間を設定しておき、通信可能な接続が確立されたタイミングからこの基準期間まで遡った時刻(上限時刻)と、状態合わせ時刻とを比較する。そして、状態合わせ時刻が上限時刻よりも古い、すなわち、状態合わせ時刻が上限時刻よりも時間的に前に存在している場合には、上限時刻以降に該当する入退室情報を、設備系システム10に対して要求してもよい。これにより、連携制御装置30における状態合わせにともなって処理する入退室情報の量を制限することができるので、連携制御装置30の処理負荷を軽減することできる。   In a case where a long time has elapsed since communication with the facility system 10 has become impossible, a large number of room entry / exit operations may be performed in the facility system 10 during that time. Therefore, when entry / exit information is requested retroactively to the state adjustment time, an enormous amount of entry / exit information must be processed, which may increase the processing load on the cooperation control device 30. Therefore, the state adjustment unit 43 sets a reference period in advance, for example, 24 hours, and sets the time (upper limit time) that goes back to the reference period from the timing when a communicable connection is established. Compare the time. When the state adjustment time is older than the upper limit time, that is, when the state adjustment time exists before the upper limit time, the entrance / exit information corresponding to the upper limit time or later is stored in the facility system 10. May be requested. Thereby, since the amount of entry / exit information to be processed in accordance with the state adjustment in the cooperation control device 30 can be limited, the processing load on the cooperation control device 30 can be reduced.

また、システム構成を簡素化するといった観点では、入退室情報を取得した時刻を記憶させなくてもよい。この場合、通信可能な接続が確立されてから、所定の期間遡った時刻(基準時刻)を状態合わせ時刻として設定してもよい。ただし、このケースでは、基準時刻以前に該当する入退室情報を連携制御装置30側に反映することはできないが、在室状態は最終的な状態が連携制御装置30側に反映されていればよいので、基準時刻以降にユーザが入退室操作を行っていれば、その状態を連携制御装置30側に反映することは可能である。   Further, from the viewpoint of simplifying the system configuration, the time when the entry / exit information is acquired need not be stored. In this case, a time (reference time) traced back for a predetermined period after establishment of a communicable connection may be set as the state adjustment time. However, in this case, the entry / exit information corresponding to before the reference time cannot be reflected on the cooperative control device 30 side, but the final state of the occupancy state only needs to be reflected on the cooperative control device 30 side. Therefore, if the user performs an entry / exit operation after the reference time, the state can be reflected on the cooperation control device 30 side.

(第2の実施形態)
図8は、本発明の第2の実施形態にかかるネットワーク管理システムの構成を示すブロック図である。第2の実施形態にかかるネットワーク管理システム1が、第1の実施形態のそれと相違する点は、設備系システム10が、第1の高度セキュリティレベル領域の入退室を管理する第1の設備系システム10aと、この第1の高度セキュリティレベル領域とは異なる第2の高度セキュリティレベル領域の入退室を管理する第2の設備系システム10bとで構成されている。この第1および第2の設備系システム10a,10bは、個々の高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、第1および第2の設備系システム10a,10bは、個々の高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。なお、個々の設備系システム10a,10b、ネットワーク認証システム20および連携制御装置30の構成については、第1の実施形態で詳述した通りであり、同一の符号を付することによってその詳細な説明は省略する。以下、本実施形態の特徴の一つである、第1および第2の設備系システム10a,10bに対する連携制御装置30による状態合わせ処理について説明する。
(Second Embodiment)
FIG. 8 is a block diagram showing the configuration of the network management system according to the second embodiment of the present invention. The network management system 1 according to the second embodiment is different from that of the first embodiment in that the facility system 10 manages the entrance and exit of the first high security level area. 10a and a second facility system 10b that manages entry / exit of a second advanced security level area different from the first advanced security level area. The first and second facility systems 10a and 10b perform authentication processing for all users who wish to enter the individual advanced security level areas, and authenticate only legitimate users registered in advance. Allow entry into security level area. In addition, the first and second facility systems 10a and 10b perform an authentication process on a user who wants to leave the individual high security level area, and permits the user to leave the high security level area. The low security level area and the high security level area are separated from each other by a door provided with an electric lock that can be locked and unlocked by an electric action. In addition, about the structure of each facility system 10a, 10b, the network authentication system 20, and the cooperation control apparatus 30, it is as having explained in full detail in 1st Embodiment, The detailed description is attached | subjected by attaching | subjecting the same code | symbol. Is omitted. Hereinafter, the state matching process by the cooperation control apparatus 30 for the first and second facility systems 10a and 10b, which is one of the features of the present embodiment, will be described.

図9は、第2の実施形態にかかる連携制御装置30によって実行される状態合わせ処理の動作を示すタイミングチャートである。まず、ユーザが、低度セキュリティレベル領域からネットワークが構築されている第1の高度セキュリティレベル領域へと、第1の設備系システム10aによって管理された扉から入室するとする(入退室操作a)。具体的には、ユーザは、入室用カードリーダ11にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。   FIG. 9 is a timing chart illustrating the operation of the state matching process executed by the cooperation control device 30 according to the second embodiment. First, it is assumed that the user enters the room from the door managed by the first equipment system 10a from the low security level area to the first high security level area where the network is constructed (entrance / exit operation a). Specifically, the user puts the IC card 2 in the room card reader 11. In response to this, the entrance / exit control unit 13 reads the information stored in the semiconductor memory of the IC card 2, authenticates the card ID, and unlocks the locked electric lock.

第1の設備系システム10aにおいて、入退室コントロールユニット13は、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。また、入退室コントロールユニット13は、連携制御装置30との通信接続が確立・開放されていることを前提に、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、操作時刻とを入退室情報として、連携制御装置30に対して送信する。   In the first equipment system 10a, the entrance / exit control unit 13 includes a card ID read from the IC card 2, an entrance door ID that uniquely identifies the door that unlocks the electric lock, and information indicating that the entrance is present. The operation time that is the current time is associated with each other, and the associated information is stored in an entry / exit log recording unit (not shown) as entry / exit information. In addition, the entrance / exit control unit 13 uniquely identifies the card ID read from the IC card 2 and the door that unlocks the electric lock, on the assumption that the communication connection with the cooperative control device 30 is established / released. The entry door ID, the information indicating that the room is entered, and the operation time are transmitted as entry / exit information to the cooperation control device 30.

このような一連の動作を前提として、ステップ30(S30)において、連携制御装置30は、外部システムI/F31を介して第1の設備系システム10aから入退室情報aを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の在室状態を記憶する。連携制御装置30は、入退室情報aを取得した現在の時刻を、取得ログ記憶部40に記憶する。なお、取得ログ記憶部40では、処理負荷の軽減の観点から、どちらの設備系システム10a,10bから入退室情報を取得したかまでは記憶されない。すなわち、入退室情報を単に取得した時刻のみが記憶されている。   On the premise of such a series of operations, in step 30 (S30), the cooperation control apparatus 30 authenticates the entry / exit information a from the first facility system 10a via the external system I / F 31. The data is converted so that it can be used in processing, and is stored in the authentication status storage unit 33B of the internal database 33, and the current occupancy status of the user in the high security level area of the equipment system 10 is stored. The cooperation control device 30 stores the current time when the entry / exit information a is acquired in the acquisition log storage unit 40. In addition, in the acquisition log memory | storage part 40, from the viewpoint of reduction of processing load, it is not memorize | stored from which equipment system 10a, 10b from which entrance / exit information was acquired. That is, only the time when the entrance / exit information is simply acquired is stored.

ステップ31(S31)において、連携制御装置30の生存確認部41は、所定の実行周期に応じて第1の設備系システム10aおよび第2の設備系システム10bから送信される生存確認を取得する。生存確認部41は、第1の設備系システム10aからの生存確認と、第2の設備系システム10bの生存確認とのそれぞれを処理対象として、前回生存確認を取得した時点からカウントされている経過時間を参照し、所定の待ち時間の間に生存確認を取得しているか否かを判断する。この待ち時間は、第1および第2の設備系システム10a,10bから送信される生存確認の実行周期よりも大きな値に設定されている。なお、第1の設備系システム10aと、第2の設備系システム10bとから送信される生存確認は同期して行われる必要なく、連携制御装置30は、個々の設備系システム10a,10bに対して独立して生存確認を行うことができる。   In step 31 (S31), the survival confirmation unit 41 of the cooperation control device 30 acquires the survival confirmation transmitted from the first equipment system 10a and the second equipment system 10b according to a predetermined execution cycle. The survival confirmation unit 41 uses the survival confirmation from the first equipment system 10a and the survival confirmation of the second equipment system 10b as processing targets, and has been counted since the previous survival confirmation was acquired. With reference to the time, it is determined whether or not a survival confirmation is acquired during a predetermined waiting time. This waiting time is set to a value larger than the execution period of the survival confirmation transmitted from the first and second facility system 10a, 10b. The survival confirmation transmitted from the first equipment system 10a and the second equipment system 10b does not need to be performed synchronously, and the cooperative control device 30 does not perform the individual equipment systems 10a and 10b. Can be confirmed independently.

生存確認部41は、第1の設備系システム10aおよび第2の設備系システム10bから取得した生存確認が、それぞれ待ち時間の間に取得したことを判断すると、第1の設備系システム10aおよび第2の設備系システム10bに対する通信が可能であることを検出する。生存確認部41によって通信が可能なことが検出された場合、連携制御装置30は、第1および第2の設備系システム10a,10bからの新たな入退室情報を取得すべく、待機する。   When the survival confirmation unit 41 determines that the survival confirmations acquired from the first equipment system 10a and the second equipment system 10b are acquired during the waiting time, the first equipment system 10a and the second equipment system 10a It is detected that communication with the second facility system 10b is possible. When it is detected by the existence confirmation unit 41 that communication is possible, the cooperation control device 30 stands by in order to acquire new entry / exit information from the first and second facility systems 10a, 10b.

一方、ステップ32(S32)において、生存確認部41は、第1および第2の設備系システム10a,10bから送信される生存確認の一方または両方において、経過時間が待ち時間に到達した場合には、設備系システム10a,10bに対する通信が不可能であることを検出する。本実施形態では、例示的に、第2の設備系システム10bに対する通信が不可能であるとする。   On the other hand, in step 32 (S32), the survival confirmation unit 41 determines that the elapsed time has reached the waiting time in one or both of the survival confirmations transmitted from the first and second facility system 10a, 10b. Then, it detects that communication with the facility system 10a, 10b is impossible. In the present embodiment, for example, it is assumed that communication with the second facility system 10b is impossible.

生存確認部41によって通信が不可能なことが検出された場合、ステップ33(S33)において、通信制御部42は、第1の設備系システム10aおよび第2の設備系システム10bとの間に現在確立されている通信接続をそれぞれ切断する。そして、通信制御部42は、第1の設備系システム10aおよび第2の設備系システム10bのそれぞれに対して新たな通信接続の確立を要求する。例えば、接続が物理的に切断されているケースでは、通信制御部42が、新たな通信接続の確立を第2の設備系システム10bに対して要求したとしても、第2の設備系システム10bがこれに応答しないため、第2の設備系システム10bと連携制御装置30との間の接続は確立されない。一方、通信制御部42が、新たな通信接続の確立を第1の設備系システム10aに対して要求した場合、第1の設備系システム10aと連携制御装置30との間は物理的に接続しているため、第1の設備系システム10aがこれに応答し、通信制御部42は、第1の設備系システム10aとの間で接続を確立する。ただし、通信制御部42は、全ての設備系システムとの間で接続が確立されない限り、すなわち、第2の設備システム10aとの間で接続が確立されない限り、第1の設備系システム10aとの間で接続を確立したとしても、その接続は開放しない。通信制御部42は、接続確立の要求にも拘わらず、第2の設備系システム10bがこれに応答しない場合には、所定の実行周期で、すなわち、所定の時間が経過した後に、通信接続の確立要求を新たに実行する。   When it is detected by the existence confirmation unit 41 that communication is impossible, in step 33 (S33), the communication control unit 42 presents between the first equipment system 10a and the second equipment system 10b. Disconnect each established communication connection. Then, the communication control unit 42 requests each of the first equipment system 10a and the second equipment system 10b to establish a new communication connection. For example, in the case where the connection is physically disconnected, even if the communication control unit 42 requests the second equipment system 10b to establish a new communication connection, the second equipment system 10b Since it does not respond to this, the connection between the 2nd installation system 10b and the cooperation control apparatus 30 is not established. On the other hand, when the communication control unit 42 requests the first equipment system 10a to establish a new communication connection, the first equipment system 10a and the linkage control device 30 are physically connected. Therefore, the first equipment system 10a responds to this, and the communication control unit 42 establishes a connection with the first equipment system 10a. However, the communication control unit 42 is connected to the first equipment system 10a unless connection is established with all equipment systems, that is, unless connection is established with the second equipment system 10a. Even if a connection is established between them, the connection is not released. If the second equipment system 10b does not respond to the connection establishment request despite the connection establishment request, the communication control unit 42 establishes the communication connection at a predetermined execution cycle, that is, after a predetermined time has elapsed. Perform a new establishment request.

なお、このような状況であっても、第1の設備系システム10aおよび第2の設備系システム10bは、個々の高度セキュリティレベル領域へのユーザの入退室を管理する。例えば、ユーザが、低度セキュリティレベル領域からネットワークが構築されている第1の高度セキュリティレベル領域へと、第1の設備系システム10aの入退室コントロールユニット13によって管理された扉から入室するとする(入退室操作b)。この場合、ステップ1と同様に、第1の設備系システム10aでは、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報bとして図示しない入退室ログ記録部に記憶する。   Even in such a situation, the first facility system 10a and the second facility system 10b manage the user's entry into and exit from each high security level area. For example, it is assumed that the user enters the room from the door managed by the entrance / exit control unit 13 of the first equipment system 10a from the low security level area to the first high security level area where the network is constructed ( Entry / exit operation b). In this case, similarly to step 1, in the first equipment system 10a, the card ID read from the IC card 2, the entrance door ID that uniquely identifies the door that unlocked the electric lock, and the entrance is indicated. The information and the operation time that is the current time are associated with each other, and the associated information is stored in an entry / exit log recording unit (not shown) as entry / exit information b.

また、ユーザが、低度セキュリティレベル領域からネットワークが構築されている第2の高度セキュリティレベル領域へと、第2の設備系システム10bの入退室コントロールユニット13によって管理された扉から入室するとする(入退室操作b)。この場合、ステップ1と同様に、第2の設備系システム10bでは、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報と、現在の時刻である操作時刻とを互いに関連付けた上で、この関連付けられた情報を入退室情報として図示しない入退室ログ記録部に記憶する。   Further, it is assumed that the user enters the room from the door managed by the entrance / exit control unit 13 of the second equipment system 10b from the low security level area to the second high security level area where the network is constructed ( Entry / exit operation b). In this case, similarly to step 1, in the second equipment system 10b, the card ID read from the IC card 2, the entrance door ID that uniquely identifies the door that unlocked the electric lock, and the entrance is indicated. The information and the operation time that is the current time are associated with each other, and the associated information is stored in an entrance / exit log recording unit (not shown) as entrance / exit information.

なお、第2の設備系システム10bと連携制御装置30との間の接続が確立していないため、または、第1の設備系システム10aと連携制御装置30との間の接続が開放されていないため、連携制御装置30は、第1の設備系システム10aおよび第2の設備系システム10bから入退室情報b,cをそれぞれ取得することはない。   In addition, since the connection between the 2nd installation system 10b and the cooperation control apparatus 30 is not established, the connection between the 1st installation system 10a and the cooperation control apparatus 30 is not open | released. Therefore, the cooperation control apparatus 30 does not acquire the entrance / exit information b and c from the first equipment system 10a and the second equipment system 10b, respectively.

ステップ34(S34)において、通信制御部42は、所定の実行周期の到来に応じて、第2の設備系システム10bに対して接続確立の要求を行う。ケーブルの交換・再接続といったように、あるタイミングにおいて、第2の設備系システム10bと連携制御装置30との間の物理的な切断状態が復旧した場合には、第2の設備系システム10bがこれに応答するため、通信制御部42は、第2の設備系システム10bとの間で通信接続を確立する。そして、通信制御部42は、すべての設備系システム10a,10bとの間に通信可能な接続が確立したことを判断した上で、個々の接続を同期して開放する。   In step 34 (S34), the communication control unit 42 issues a connection establishment request to the second facility system 10b in response to the arrival of a predetermined execution cycle. When the physical disconnection state between the second equipment system 10b and the cooperation control device 30 is restored at a certain timing, such as cable replacement / reconnection, the second equipment system 10b In order to respond to this, the communication control unit 42 establishes a communication connection with the second facility system 10b. And the communication control part 42 opens each connection synchronously, after determining that the connection which can communicate between all the installation type | system | group systems 10a and 10b was established.

ステップ35(S35)において、状態合わせ部43は、第1および第2の設備系システム10a,bに対して状態あわせを要求する。この要求の前提として、状態合わせ部43は、取得ログ記憶部40を検索し、第1の設備系システム10aまたは第2の設備系システム10bから入退室情報を取得した直近の取得時刻を特定する。状態合わせ部43は、この特定された取得時刻を状態合わせ時刻として設定すると、この状態合わせ時刻以降に該当する入退室情報を、第1の設備系システム10aおよび第2の設備系システム10bに対してそれぞれ要求する。具体的には、状態合わせ部43は、入退室情報の送信要求とともに、状態合わせ時刻を第1の設備系システム10aおよび第2の設備系システム10bに対してそれぞれ送信する。   In step 35 (S35), the state matching unit 43 requests the first and second equipment system 10a, 10b for state matching. As a premise of this request, the state matching unit 43 searches the acquisition log storage unit 40 and specifies the latest acquisition time when the entry / exit information is acquired from the first facility system 10a or the second facility system 10b. . When the state acquisition unit 43 sets the specified acquisition time as the state adjustment time, the entry / exit information corresponding to the state adjustment time and thereafter is sent to the first equipment system 10a and the second equipment system 10b. To request each. Specifically, the state adjustment unit 43 transmits the state adjustment time to the first facility system 10a and the second facility system 10b together with the transmission request for the entry / exit information.

第1の設備系システム10aにおいて、入退室コントロールユニット13は、連携制御装置30から入退室情報の送信要求と、状態合わせ時刻を取得すると、状態合わせ時刻をキーとして、入退室ログ記憶部を参照し、この状態合わせ時刻よりも時間的に後の入退室操作bに応じて記憶された入退室情報bを検索する。入退室コントロールユニット13は、入退室ログ記憶部から入退室情報bを読み出すと、これを連携制御装置30に対して出力する。また、第2の設備系システム10bにおいて、入退室コントロールユニット13は、連携制御装置30から入退室情報の送信要求と、状態合わせ時刻を取得すると、状態合わせ時刻をキーとして、入退室ログ記憶部を参照し、この状態合わせ時刻よりも時間的に後の入退室操作cに応じて記憶された入退室情報cを検索する。入退室コントロールユニット13は、入退室ログ記憶部から入退室情報cを読み出すと、これを連携制御装置30に対して出力する。   In the first equipment system 10a, the entrance / exit control unit 13 obtains the entry / exit information transmission request and the state adjustment time from the cooperation control device 30, and refers to the entrance / exit log storage unit using the state adjustment time as a key. Then, the entry / exit information b stored in response to the entry / exit operation b later in time than the state adjustment time is searched. When the entrance / exit control unit 13 reads the entrance / exit information b from the entrance / exit log storage unit, the entrance / exit control unit 13 outputs this information to the linkage control device 30. Further, in the second facility system 10b, the entrance / exit control unit 13 acquires the entry / exit information transmission request and the state adjustment time from the cooperative control device 30, and uses the state adjustment time as a key to enter / exit log storage unit. , The stored / exit information c stored in response to the enter / exit operation c later in time than the state adjustment time is searched. When the entrance / exit control unit 13 reads the entrance / exit information c from the entrance / exit log storage unit, the entrance / exit control unit 13 outputs this information to the linkage control device 30.

ステップ36(S36)において、連携制御装置30は、外部システムI/F31を介して第1の設備系システム10aから入退室情報bを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の在室状態を記憶する。また、ステップ37(S37)において、連携制御装置30は、外部システムI/F31を介して第2の設備系システム10bから入退室情報cを取得すると、これを認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の在室状態を記憶する。   In step 36 (S36), when the cooperation control apparatus 30 acquires the entry / exit information b from the first equipment system 10a via the external system I / F 31, it converts the information to be used in the authentication process, The authentication status storage unit 33B of the database 33 stores the current occupancy status of the user in the high security level area of the equipment system 10. In step 37 (S37), when the cooperation control apparatus 30 acquires the entry / exit information c from the second equipment system 10b via the external system I / F 31, the cooperation control apparatus 30 converts the information so that it can be used in the authentication process. Then, it is stored in the authentication state storage unit 33B of the internal database 33, and the current occupancy state of the user in the high security level area of the equipment system 10 is stored.

このように本実施形態によれば、第1の設備系システム10aおよび第2の設備系システム10bのすくなくとも一方との通信が不可能になった場合には、通信が可能な設備系システムを含む全ての設備系システム10a,10bとの通信接続が遮断される。そして、両者の設備系システム10a,10bとの間のそれぞれに通信可能な接続が確立したことを条件に、個々の設備系システム10a,10bに対して状態合わせ処理を行われる。   As described above, according to this embodiment, when communication with at least one of the first facility system 10a and the second facility system 10b becomes impossible, the facility system that can communicate is included. Communication connection with all the facility systems 10a and 10b is interrupted. Then, on the condition that a communicable connection has been established between the two equipment systems 10a and 10b, a state matching process is performed on each of the equipment systems 10a and 10b.

例えば、上述した実施形態のように、第1の設備系システム10aのみが異常となり、第1の設備系システム10aから入退室情報が取得できなくなっている状態において、第2の設備系システム10bから入退室情報を取得してしまうと、状態合わせ時刻は、この第2の設備系システム10bから取得した直近の取得時刻がこれに設定されてしまう。そのため、この状態合わせ時刻に基づいて状態合わせ処理を行った場合には、第1の設備系システム10aから取得する入退室情報に不備が生じてしまう可能性がある。   For example, in the state where only the first facility system 10a becomes abnormal and the entry / exit information cannot be acquired from the first facility system 10a as in the above-described embodiment, the second facility system 10b If the entrance / exit information is acquired, the state acquisition time is set to the latest acquisition time acquired from the second equipment system 10b. Therefore, when the state adjustment process is performed based on this state adjustment time, there is a possibility that the entry / exit information acquired from the first equipment system 10a may be deficient.

この点、本実施形態によれば、それぞれの設備系システム10a,10bの通信接続を遮断し、それぞれに通信可能な接続が確立した後に、状態合わせ処理を行うことにより、このような不都合を解消することができる。これにより、セキュリティレベル領域におけるユーザの現在の在室状態と、連携制御装置30側で管理している在室状態との整合を図ることが可能となる。   In this regard, according to the present embodiment, such inconvenience is solved by cutting off the communication connection of each of the facility systems 10a and 10b and performing a state adjustment process after establishing a connection capable of communicating with each other. can do. As a result, it becomes possible to match the current occupancy state of the user in the security level area with the occupancy state managed on the cooperation control device 30 side.

ところで、第1および第2の設備系システム10a,10bに対する入退室情報を取得した時刻をそれぞれ記憶しておき、通信が不可能となった第1の設備系システム10aに対して、対応する時刻を参照した上で、状態合わせ処理を行うことも考えられる。しかしながら、かかる手法によれば、入退室情報の送信元の設備系システム10aを特定する必要があり、処理が煩雑となるおそれがあるが、本実施形態によればこのような不都合を解消することができる。   By the way, the time when the entrance / exit information for the first and second equipment systems 10a, 10b is acquired is stored, and the time corresponding to the first equipment system 10a that has become unable to communicate is stored. It is also conceivable to perform the state matching process after referring to. However, according to such a method, it is necessary to specify the facility system 10a that is the transmission source of the entry / exit information, and there is a risk that the processing may be complicated. Can do.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

例えば、上述した第1または第2の実施形態では、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔て、認証処理に応じて各領域への移動を認める設備系システムであるが、本発明はこれに限定されない。設備系システム10は、扉などを隔てた閉塞した領域のみならず、空間的に連通する高度セキュリティレベル領域と低度セキュリティレベル領域とにいるユーザを認識する設備系システムであってもよい。この設備系システムでは、低度セキュリティレベル領域である共用ゾーンや、高度セキュリティレベル領域である特定ゾーンに設置されたゾーン監視センサと、ユーザが所有する非接触のICカード2との無線通信により、ユーザが所有するICカード2からカードIDを取得し、認証用コントロールユニットで認証処理することで、各ゾーンに存在するユーザを認識する。なお、この設備系システムにおいて用いられるICカード2は、例えば、アクティブ対応のRFID(Radio Frequency IDentification)タグと同等の機能を有している。このような設備系システムでは、ユーザが所有するICカード2に格納された情報のうち、ICカード2を一意に特定する被認証情報であるカードIDと、カードIDを取得したゾーン監視センサを一意に特定する機器IDとを認証用コントロールユニットから後述する連携制御装置30に送信する。このような構成により、閉塞した領域への入退室のみならず、ある特定の領域への入退(入退室)を管理するシステムであってもよい。   For example, in the first or second embodiment described above, the high security level area and the low security level area are separated by a door or the like, and the facility system allows the movement to each area according to the authentication process. The present invention is not limited to this. The equipment system 10 may be an equipment system that recognizes users in the high security level area and the low security level area that communicate with each other in addition to a closed area with a door or the like therebetween. In this equipment system, wireless communication between a non-contact IC card 2 owned by a user and a zone monitoring sensor installed in a common zone that is a low security level area or a specific zone that is a high security level area, A card ID is obtained from the IC card 2 owned by the user, and authentication processing is performed by the authentication control unit, thereby recognizing the user existing in each zone. The IC card 2 used in this equipment system has a function equivalent to, for example, an active RFID (Radio Frequency IDentification) tag. In such an equipment system, among the information stored in the IC card 2 owned by the user, the card ID that is the authentication information for uniquely identifying the IC card 2 and the zone monitoring sensor that has acquired the card ID are unique. The device ID to be specified is transmitted from the authentication control unit to the cooperation control device 30 described later. With such a configuration, the system may manage not only entering / exiting a closed area but also entering / exiting a specific area (entrance / exit).

第1の実施形態にかかるネットワーク管理システムの構成を示すブロック図1 is a block diagram showing the configuration of a network management system according to a first embodiment 連携制御装置30のシステム構成を示すブロック図The block diagram which shows the system configuration | structure of the cooperation control apparatus 30 ユーザ情報記憶部33Aで記憶保持している情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored and held by the user information storage part 33A, and its content 認証状態記憶部33Bに記憶される情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored in the authentication status memory | storage part 33B, and its content システム情報記憶部33Cで記憶保持している情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored and held in the system information storage part 33C, and its content 第1の実施形態にかかる連携制御装置30によって実行される状態合わせ処理の動作を示すタイミングチャートThe timing chart which shows the operation | movement of the state matching process performed by the cooperation control apparatus 30 concerning 1st Embodiment. 連携制御装置30を用いたネットワーク管理システム1の基本処理動作を示すタイミングチャートTiming chart showing basic processing operation of the network management system 1 using the cooperation control device 30 第2の実施形態にかかるネットワーク管理システムの構成を示すブロック図The block diagram which shows the structure of the network management system concerning 2nd Embodiment. 第2の実施形態にかかる連携制御装置30によって実行される状態合わせ処理の動作を示すタイミングチャートThe timing chart which shows the operation | movement of the state adjustment process performed by the cooperation control apparatus 30 concerning 2nd Embodiment.

符号の説明Explanation of symbols

1 ネットワーク管理システム
2 ICカード
10 設備系システム
10a 第1の設備系システム
10b 第2の設備系システム
11 入室用カードリーダ
12 退室用カードリーダ
13 入退室コントロールユニット
20 ネットワーク認証システム
21n 端末装置
22 認証装置
23 認証サーバ
30 連携制御装置
31 外部システムI/F
32 情報変換部
33 内部データベース
33A ユーザ情報記憶部
33B 認証状態記憶部
33C システム情報記憶部
34 ネットワークI/F
35 RADIUS認証部
35A 認証要求中継部
35B 要求中継判断部
35C 機器設定記憶部
36 認証処理部
37 認証状態制御部
38 情報管理部
39 認証ログ記憶部
40 取得ログ記憶部
41 生存確認部
42 通信制御部
43 状態合わせ部

DESCRIPTION OF SYMBOLS 1 Network management system 2 IC card 10 Equipment system 10a 1st equipment system 10b 2nd equipment system 11 Entrance card reader 12 Exit card reader 13 Entrance / exit control unit 20 Network authentication system 21n Terminal device 22 Authentication device 23 Authentication Server 30 Cooperation Control Device 31 External System I / F
32 Information conversion unit 33 Internal database 33A User information storage unit 33B Authentication status storage unit 33C System information storage unit 34 Network I / F
35 RADIUS Authentication Unit 35A Authentication Request Relay Unit 35B Request Relay Determination Unit 35C Device Setting Storage Unit 36 Authentication Processing Unit 37 Authentication Status Control Unit 38 Information Management Unit 39 Authentication Log Storage Unit 40 Acquisition Log Storage Unit 41 Survival Confirmation Unit 42 Communication Control Unit 43 Conditioning section

Claims (5)

ユーザを一意に特定する被認証情報に基づいた認証処理結果に応じて、所定領域におけるユーザの入退室を管理する入退室管理装置と前記入退室管理装置で管理される領域に構築されたネットワーク認証システムとを相互に接続し、前記入退室管理装置から、前記領域におけるユーザの入退室に関する情報を入退室情報として取得し、当該取得した入退室情報に基づいて、前記領域におけるユーザの在室状態を管理する入退室情報装置において、
前記入退室管理装置から取得した前記入退室情報に応じた、前記領域におけるユーザの在室状態を記憶する在室状態記憶部と、
前記入退室管理装置との通信が不可能なことを検出する生存確認部と、
前記入退室管理装置との間における通信接続を確立する通信制御部と、
前記生存確認部によって前記入退室管理装置との通信が不可能なことが検出された以降に、前記通信制御部によって前記入退室管理装置との間に通信可能な接続が確立された場合、前記入退室管理装置との通信が不可能となっていた期間に遡った前記入退室情報を、前記入退室管理装置に対して要求する状態合わせ部と、
前記在室状態記憶部に記憶されたユーザの在室状態と前記ネットワーク認証システムからのネットワーク認証要求とに基づいて、前記ネットワーク認証システムの認証処理を行う認証処理部と
を有することを特徴とする入退室情報装置。
Network authentication constructed in an area managed by the entrance / exit management device and the entrance / exit management device for managing the user's entrance / exit in a predetermined area according to the authentication processing result based on the authentication target information that uniquely identifies the user The system is connected to each other, and from the entry / exit management device , information on the user's entry / exit in the area is obtained as entry / exit information, and the user's occupancy state in the area is based on the obtained entry / exit information In the entrance / exit information device that manages
An occupancy state storage unit that stores the occupancy state of the user in the area according to the entry / exit information acquired from the entry / exit management device;
A survival confirmation unit that detects that communication with the entry / exit management device is impossible,
A communication control unit for establishing a communication connection with the entrance / exit management device;
After the existence checking unit detects that communication with the room entry / exit management device is impossible, the communication control unit establishes a communicable connection with the room entry / exit management device. A status matching unit for requesting the entrance / exit management device for the entrance / exit information traced back to a period during which communication with the entry / exit management device was impossible;
Based on the network authentication request from the network authentication system and the occupancy status of the user stored in said occupancy status storage unit, and having a said network authentication processing unit that performs authentication processing of the authentication system Entrance / exit information device.
前記入退室管理装置から前記入退室情報を取得した時刻を取得時刻として記憶する取得ログ記憶部をさらに有し、
前記状態合わせ部は、前記取得ログ記憶部を検索することにより、直近に取得した前記入退室情報の取得時刻を特定し、当該特定された取得時刻を状態合わせ時刻として設定し、当該設定された状態合わせ時刻以降に該当する前記入退室情報を、前記入退室管理装置に対して要求することを特徴とする請求項1に記載された入退室情報装置。
An acquisition log storage unit that stores the time when the entry / exit information is acquired from the entry / exit management device as an acquisition time;
The state adjustment unit specifies the acquisition time of the entry / exit information acquired most recently by searching the acquisition log storage unit, sets the specified acquisition time as the state adjustment time, and the set The entry / exit information device according to claim 1, wherein the entry / exit information corresponding to the state adjustment time or later is requested to the entry / exit management device.
前記状態合わせ部は、予め設定された基準期間まで遡った上限時刻と、前記状態合わせ時刻とを比較し、前記上限時刻よりも前記状態合わせ時刻の方が時間的に前に存在している場合には、前記上限時刻以降に該当する前記入退室情報を、前記入退室管理装置に対して要求することを特徴とする請求項2に記載された入退室情報装置。   The state adjustment unit compares an upper limit time traced back to a preset reference period and the state adjustment time, and the state adjustment time is present in time before the upper limit time. The entrance / exit information device according to claim 2, wherein the entrance / exit information corresponding to the upper limit time or later is requested to the entrance / exit management device. 前記通信制御部は、前記生存確認部によって前記入退室管理装置との通信が不可能と検出された場合に、前記入退室管理装置との間に確立されていた通信接続を切断した後に、前記入退室管理装置に対して新たな通信接続の確立を要求することを特徴とする請求項1から3のいずれか一項に記載された入退室情報装置。   The communication control unit, after disconnecting the communication connection established with the entry / exit management device when the existence confirmation unit detects that communication with the entry / exit management device is impossible, 4. The entry / exit information device according to any one of claims 1 to 3, wherein the entry / exit management device is requested to establish a new communication connection. 前記入退室管理装置は、それぞれが異なる領域におけるユーザの入退室を管理する複数の入退室管理装置で構成されており、
前記通信制御部は、前記生存確認部によって、前記複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能なことが検出された場合、前記複数の入退室管理装置との間にそれぞれ確立されていた通信接続を切断した後に、前記複数の入退室管理のそれぞれに対して新たな通信接続の確立を要求し、
前記状態合わせ部は、前記通信制御部によって、前記複数の入退室管理装置のそれぞれとの間に通信可能な接続が確立された場合、前記複数の入退室管理装置のうち少なくとも一つの入退室管理装置との通信が不可能だった期間に遡った前記入退室情報を、前記複数の入退室管理装置のそれぞれに対して要求することを特徴とする請求項4に記載された入退室情報装置。
The entrance / exit management device is configured by a plurality of entrance / exit management devices that manage user entrance / exit in different areas.
The communication control unit, when it is detected by the survival confirmation unit that communication with at least one entry / exit management device among the plurality of entry / exit management devices is impossible, After disconnecting each communication connection established during the period, requesting each of the plurality of entrance / exit management to establish a new communication connection,
When the communication control unit establishes a communicable connection with each of the plurality of entrance / exit management devices, the state adjustment unit manages at least one of the plurality of entrance / exit management devices. 5. The entrance / exit information device according to claim 4, wherein the entrance / exit information is requested to each of the plurality of entrance / exit management devices, dating back to a period during which communication with the device was impossible.
JP2006147253A 2006-05-26 2006-05-26 Entrance / exit information device Expired - Fee Related JP5170982B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006147253A JP5170982B2 (en) 2006-05-26 2006-05-26 Entrance / exit information device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006147253A JP5170982B2 (en) 2006-05-26 2006-05-26 Entrance / exit information device

Publications (2)

Publication Number Publication Date
JP2007317026A JP2007317026A (en) 2007-12-06
JP5170982B2 true JP5170982B2 (en) 2013-03-27

Family

ID=38850816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006147253A Expired - Fee Related JP5170982B2 (en) 2006-05-26 2006-05-26 Entrance / exit information device

Country Status (1)

Country Link
JP (1) JP5170982B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5689666B2 (en) * 2010-12-10 2015-03-25 アズビル株式会社 History management apparatus and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0528386A (en) * 1991-07-24 1993-02-05 Matsushita Electric Ind Co Ltd Entrance and exit control information matching device
JPH05342213A (en) * 1992-06-08 1993-12-24 Fujitsu Ltd Room enterance/leaving control system
JP4705346B2 (en) * 2004-08-02 2011-06-22 株式会社日立製作所 Resident management system, occupant management server, and occupant management program

Also Published As

Publication number Publication date
JP2007317026A (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP4174535B2 (en) Authentication system and authentication method for authenticating wireless terminal
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
US10089804B2 (en) Method and apparatus for increasing reliability in monitoring systems
US20070288998A1 (en) System and method for biometric authentication
US9237139B2 (en) Controlling access to a secure resource based on user credentials and location
KR101470747B1 (en) Method and apparatus for implementing doorlock system using mobile terminal
JP5206109B2 (en) Entrance / exit management system and wireless communication terminal
JP2006343880A (en) Network management system
JP4752436B2 (en) Cooperation control apparatus and network management system
US11165773B2 (en) Network device and method for accessing a data network from a network component
EP1927254B1 (en) Method and a device to suspend the access to a service
JP2006343886A (en) Network management system
JP4882511B2 (en) Cooperation control device
JP5170982B2 (en) Entrance / exit information device
JP4025126B2 (en) Wireless LAN system, access point, and wireless LAN connection method
WO2022145966A1 (en) Access control system using public key infrastructure
JP4894431B2 (en) Cooperation control device
JP4797685B2 (en) Cooperation control apparatus and network management system
JP4894432B2 (en) Cooperation control device
JP4134798B2 (en) Wireless communication system and program
JP2005165418A (en) Log-in authentication system
JP2008077364A (en) Cooperation control apparatus
JP4839754B2 (en) Electronic device usage authentication system
CN113284275B (en) Door opening system and door opening method
JP5871348B1 (en) Terminal management apparatus, terminal management system, terminal management method, and terminal management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120702

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121225

LAPS Cancellation because of no payment of annual fees