説明

ネットワーク管理システム

【課題】短時間での再入室を前提とした高度セキュリティレベル領域からの退室と、高度セキュリティレベル領域からの長時間の退室とを区別する。
【解決手段】入退室管理装置10は、カードIDに基づいた認証処理結果に応じて、ユーザが、高度セキュリティレベル領域へ入室する際、又は、高度セキュリティレベル領域から退室する際、ユーザが所定の条件を履行した旨を示す認証動作条件情報及びカードIDを認証サーバ40に送信する。認証サーバ40は、送信された認証動作条件情報が認証動作条件を満たす場合に、入室時ならネットワーク利用認証の実行を開始するよう制御し、退室時ならネットワーク認証を取り消すよう制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、高度セキュリティレベル領域の入退室管理及び高度セキュリティレベル領域における情報管理に関し、詳しくは、入退室管理を担う入退室管理装置と情報管理を担うネットワーク管理装置とを連携させたネットワーク管理システムに関する。
【背景技術】
【0002】
機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。
【0003】
一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。
【0004】
ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入退室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入退室管理システムにおける個人認証と同様の認証処理が要求されることになる。
【0005】
そこで、このような入退室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入退室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。
【0006】
また、特許文献1、特許文献2で考慮されていなかった、入室してから情報端末装置へログオンするまでの時間経過によって生ずる問題への対処、退室時における情報端末装置のログオフ忘れへの対処を実現する手法も考案されている(例えば、特許文献3参照。)。
【特許文献1】特開2000−259878号公報
【特許文献2】特開2002−41469号公報
【特許文献3】特開2004−302875号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述したような、入退室管理システムと情報管理システムとを連携させた入退室管理システムでは、セキュリティを強固にすることにのみ重点がおかれてしまう傾向にある。したがって、短時間の間に戻ってくることを前提とした高度セキュリティレベル領域からの一時的な退室には全く対応できておらず、退室する度にネットワークが切断され、入室する度にネットワークの利用認証が要求される。
【0008】
ユーザは、軽微な理由により一時的に、高度セキュリティレベル領域から退室した場合でも、再び入室しネットワークを利用するためには、端末装置からアカウントID、パスワードといった認証処理で要求される被認証情報を入力しなくてはならず非常に利便性が悪くなってしまうといった問題がある。
【0009】
また、ネットワークにとっても、毎回の退室、入室の度に認証処理をしなくてはならず、ネットワーク負荷が増大してしまうという問題を引き起こしてしまう。
【0010】
そこで、本発明は、上述したような問題を解決するために案出されたものであり、入退室管理を行う入退室管理装置と、ネットワーク上の機密情報を管理するネットワーク管理装置との連携を図りながら、短時間での再入室を前提とした高度セキュリティレベル領域からの退室と高度セキュリティレベル領域からの長時間の退室とを明確に区別することで、ユーザの利便性を向上し、ネットワーク負荷を低減させることができるネットワーク管理システムを提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明のネットワーク管理システムは、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の入退室を管理する第1の入退室管理装置と、前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、アクセス制限をするネットワーク管理装置とを備え、前記第1の入退室管理装置は、前記第1の被認証情報に基づいた認証処理結果に応じて、前記ユーザが、前記高度セキュリティレベル領域へ入室する際、又は、前記高度セキュリティレベル領域から退室する際、前記ユーザが所定の条件を履行した旨を示す条件情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信する送信手段を有し、前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域への入室時において、前記送信手段によって送信された前記条件情報が前記所定の条件を満たす場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御し、前記ユーザの前記高度セキュリティレベル領域からの退室時において、前記送信手段によって送信された前記条件情報が前記所定の条件を満たす場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御する制御手段を備えることにより、上述の課題を解決する。
【発明の効果】
【0012】
本発明のネットワーク管理システムは、ユーザの高度セキュリティレベル領域への入室時において、ユーザが所定の条件を履行した旨を示す条件情報が所定の条件を満たす場合に、第2の被認証情報に基づく認証処理を実行するよう制御し、ユーザの高度セキュリティレベル領域からの退室時において、条件情報が所定の条件を満たす場合に、ユーザのネットワークでの認証を取り消すよう制御する。
【0013】
これにより、短時間での再入室を前提とした高度セキュリティレベル領域からの一時的な退室と、高度セキュリティレベル領域からの長時間の退室とを明確に区別することができ、それぞれの状況に応じて、ネットワークの接続状態の維持、ネットワークの認証取り消しがなされる。
【0014】
したがって、一時的な退室後の高度セキュリティレベル領域への再入室時に、再びネットワーク認証をする必要がなくなるため、ユーザの利便性を向上させることが可能となる。また、頻繁になされる認証処理によるネットワーク負荷の増大を抑制することが可能となる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態について図面を参照して説明する。
【0016】
[ネットワーク管理システムの装置構成]
まず、図1を用いて、本発明の実施の形態として示すネットワーク管理システムの構成について説明をする。図1に示すように、ネットワーク管理システムは、セキュリティレベルの低い領域(低度セキュリティレベル領域)から、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)との間の入退室を管理する入退室管理装置10と、高度セキュリティレベル領域内に構築されたネットワーク認証システム20とを備えている。
【0017】
本発明の実施の形態として示すネットワーク管理システムは、ユーザが、高度セキュリティレベル領域へ入室しネットワークへ接続するための認証がなされた後において、軽微な理由により一時的に高度セキュリティレベル領域を退室し、短時間で再び高度セキュリティレベル領域内へと戻る場合と、長時間、高度セキュリティレベル領域を退室する場合とを区別することができる。
【0018】
認証されてネットワークへの接続が許可されたユーザが、一時的に高度セキュリティレベル領域から退室する場合には、再び戻ってくることが分かっているため、再びネットワーク認証をすることで、ユーザに煩わしい操作を要求したり、認証処理によるネットワーク負荷を増やすことを避けるため、ネットワークへの接続を維持したたままにしたい。
【0019】
一方、長時間、高度セキュリティレベル領域から退室する場合には、不正なユーザによる不正アクセスを避けるため、ネットワーク接続を必ず切断するようにしたい。
【0020】
このように、ユーザの退室理由の違いに応じて、一旦接続されたネットワークの接続状態を、そのままにしたいのか、切断したいのかが異なってくる。
【0021】
そこで、本発明の実施の形態として示すネットワーク管理システムでは、このユーザ側、システム側の双方の要求に応え、高度セキュリティレベル領域からの一時的な退室には、ネットワークの接続状態を維持し、高度セキュリティレベル領域からの長時間の退室には、接続されたネットワークを切断するように制御する。
【0022】
入退室管理装置10は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して、又、高度セキュリティレベル領域から退室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して上記領域への入室、上記領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。
【0023】
具体的には、入退室管理装置10は、高度セキュリティレベル領域外に設けられた図示しない入室用カードリーダにより、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)の半導体メモリ内に格納された情報を読み取り、読み取った情報のうち被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、施錠されていた電気錠を解錠することで、高度セキュリティレベル領域への入室を許可する。
【0024】
また、入退室管理装置10は、高度セキュリティレベル領域からの退室時には、高度セキュリティレベル領域内に設けられた図示しない退室用カードリーダにより、ICカードの上述した情報を読み取り、正当なユーザであると認証された場合に、施錠されていた電気錠を解錠することで、高度セキュリティレベル領域からの退室を許可する。
【0025】
入退室管理装置10は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカードに格納された情報のうち、ICカードを一意に特定する被認証情報であるカードIDと、解錠した扉に固有の扉IDとを入室情報あるいは退室情報として、後述するネットワーク認証システム20が備える認証サーバ40に送信する。
【0026】
また、入退室管理装置10は、後述するネットワークへ接続するための認証処理を許可する条件、接続されたネットワークの切断を実行することを許可する条件である認証動作条件と照合するための、ユーザによる認証動作条件を履行した旨を示す認証動作条件情報を認証サーバ40に送信する。
【0027】
ネットワーク認証システム20は、高度セキュリティレベル領域内に構築され、端末装置30からのネットワークへの接続を、認証装置50、認証サーバ40による認証処理に応じて許可する。つまり、ネットワーク認証システム20の認証装置50、認証サーバ40は、ネットワークを管理するネットワーク管理装置して機能している。
【0028】
ネットワーク認証システム20としては、例えば、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を適用することができる。なお、説明のため本発明の実施の形態においては、IEEE802.1Xに基づいた記載とするが、本発明は、これに限定されるものではなく、IEEE802.1X以外のネットワーク認証技術を適用した場合でも十分、効果を発揮することができる。
【0029】
端末装置30は、高度セキュリティレベル領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、認証装置50、認証サーバ40と情報のやり取りをし、ネットワークへの接続を要求するための認証クライアント・ソフトウェアを保持している。
【0030】
認証サーバ40は、ユーザ情報記憶部41と、接続判断部42と、ユーザ位置情報記憶部43と、認証情報記憶部44と、場所情報記憶部45とを備え、認証装置50を介して端末装置30の認証処理を行い、認証結果に応じてネットワークへの接続の可否を通知する。
【0031】
また、認証サーバ40は、入退室管理装置10で管理される高度セキュリティレベル領域に入室するユーザと、高度セキュリティレベル領域に入室し端末装置30からネットワークに接続要求をするユーザとを区別することなく一元管理することができる。
【0032】
ユーザ情報記憶部41は、あらかじめ登録されたユーザが保持しているICカードのカードID、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワード、そしてユーザが入退室することが許されている扉を一意に特定する扉IDなどをユーザ情報として保持している。なお、ユーザ情報は、そのICカードを利用することができるユーザや、ユーザが属するグループを示すユーザグループを含んでも良いものである。また、認証サーバ40によるユーザ認証がなされていない初期状態において、ユーザ情報記憶部41に登録されているユーザ情報のエントリは全て無効となっている。
【0033】
接続判断部42は、端末装置30からなされる認証依頼に応じて、ユーザ情報記憶部41を参照し、対象となるユーザの接続可否を判断する。
【0034】
また、接続判断部42は、後述する場所情報記憶部45に記憶された認証動作条件と、入退室管理装置10から送信される認証動作条件を履行した旨を示す認証動作条件情報とを照合し、照合結果に応じてネットワークへ接続するための認証処理を開始したり、接続されたネットワークの切断要求をする。
【0035】
ユーザ位置情報記憶部43には、高度セキュリティレベル領域における在室状況を示す在・不在情報が、カードIDに対応付けられて記憶される。また、ユーザ位置情報記憶部43は、ユーザの高度セキュリティレベル領域への入室、高度セキュリティレベル領域からの退室に際し、どの扉を通過したかという履歴を入室扉ルート履歴、退室扉ルート履歴として記憶する。
【0036】
認証情報記憶部44には、ユーザのネットワークでの認証状況を示す認証情報が記憶される。例えば、ユーザ位置情報記憶部43に記録されている情報と合わせて利用することで、現在、ネットワークを使用しているユーザが、高度セキュリティレベル領域に在室しており、且つそのユーザが、既に認証を受けているということを必要に応じて適宜確認することができる。
【0037】
これにより、ユーザ位置情報記憶部43に格納されている情報と、認証情報記憶部44に格納されている情報とが矛盾をしている場合、例えば、高度セキュリティレベル領域内に不在であるにも関わらず、認証がなされネットワークへのアクセスが可能となっている場合など、システム管理者にその旨を通知し、即時ネットワークへの接続を切断するように対処することが可能となる。
【0038】
場所情報記憶部45は、認証装置50に割り当てられている固有の位置情報(例えば、IPアドレスなどを適用可能。)と、その位置情報IDが割り当てられている認証装置50を経由しての接続を許可するユーザのアカウントIDとが対応付けられて記憶されている。
【0039】
また、場所情報記憶部45は、ネットワークへ接続するための認証処理を実行することを許可する条件、接続されたネットワークの切断を実行することを許可する条件をユーザ毎に定義し、認証動作条件としてユーザが所有するICカードのカードID毎に記憶している。認証動作条件では、ネットワークへ接続するための認証処理を実行することの許可を高度セキュリティレベル領域へ入室するユーザの入室動作によって規定し、接続されたネットワークの切断を実行することの許可を、高度セキュリティレベル領域から退室するユーザの退室動作によって規定している。
【0040】
例えば、認証動作条件は、ユーザの高度セキュリティレベル領域への入室、高度セキュリティレベル領域からの退室に際して、ユーザが経由しなくてはいけない扉の組み合わせや、なんらかのユーザ操作の有無などといった入室時、退室時のユーザの行動条件を規定している。
【0041】
この認証動作条件は、ユーザが、高度セキュリティレベル領域へ入室しネットワークへ接続するための認証がなされた後において、軽微な理由により一時的に高度セキュリティレベル領域を退室し、短時間で再び高度セキュリティレベル領域内へと戻る場合と、長時間、高度セキュリティレベル領域を退室する場合とを区別するために設けられている。
【0042】
図2及び図3に、場所情報記憶部45に記憶されている認証動作条件の一例を示す。図2及び図3に示すように、認証動作条件は、対象となる高度セキュリティレベル領域への入室時、高度セキュリティレベル領域からの退室時毎に設定されている。
【0043】
例えば、図2において、入室時の認証動作条件として示されている「1F→8F」は、高度セキュリティレベル領域へ入室する際に、1F(階)の扉を経由してから8F(階)の扉を通過した場合に、ネットワークへ接続するための認証処理を実行することを許可することを示している。
【0044】
また、図2において、退室時の認証動作条件として示されている「8F,ボタン→1F」は、高度セキュリティレベルから退室する際に、8F(階)の扉は、ボタン押下操作を行って通過し、1F(階)は、そのまま通過すれば、ネットワークの切断を実行することを許可することを示している。
【0045】
この場所情報記憶部45に記憶されている認証動作条件は、接続判断部42により、入退室管理装置10から送信される認証動作条件を履行した旨を示す認証動作条件情報を用いて参照され照合される。接続判断部42による照合により、認証動作条件が満たされていると判定された場合には、ネットワークへ接続するための認証処理、又は接続されたネットワークの切断が実行されることになる。
【0046】
つまり、接続判断部42は、入退室管理装置10から送信される認証動作条件情報に応じて、この場所情報記憶部45に記憶された認証動作条件を満たすかどうかを判定することにより、高度セキュリティレベル領域からの一時的な退室であるのか、高度セキュリティレベル領域から長時間の退室であるのかを知ることができる。
【0047】
接続判断部42は、認証動作条件情報が、認証動作条件を満たさなかった場合には、高度セキュリティレベル領域からの一時的な退室であるとして、ネットワークへ接続するための認証処理を実行し、認証動作条件情報が、認証動作条件を満たした場合には、高度セキュリティレベル領域からの長時間の退室であるとして、接続されたネットワークの切断を認証装置50に要求する。
【0048】
また、図示しないが、認証サーバ40は、それまで発生した事象を時刻情報と共に記録し、何らかのトラブルが発生した場合や、情報の公開を求められた場合に、随時参照することができるログ情報記憶部を備えるようにしもよい。
【0049】
認証装置50は、複数の端末装置30に対して有線又は無線で接続され、認証サーバ40と、端末装置30との認証処理を中継する中継装置として機能する。認証装置50は、例えば、IEEE802.1Xに対応した無線LANアクセス・ポイントやLANスイッチなどであり、EAP(Extensible Authentication Protocol)を使った認証処理により、認証サーバ40と連携してポート毎に端末装置30をネットワークへ接続したり切断したりする。
【0050】
(認証動作条件に応じた処理動作)
続いて、図4に示すタイミングチャートを用いて、本発明の実施の形態として示すネットワーク管理システムにおける認証動作条件に応じた処理動作について説明をする。
【0051】
ユーザは、低度セキュリティレベル領域から、ネットワークが構築されている高度セキュリティレベル領域へ、ある入退室管理装置10によって管理された扉から入室するとする。そして、高度セキュリティレベル領域内において、認証装置50に接続された任意の端末装置30を介してネットワークへ接続要求をするものとする。
【0052】
図4(a)と図4(b)は、初期状態として、ネットワークへの認証がなされていない状態であるとする。図4(a)は、入退室管理装置10から認証動作条件情報が送信されない場合、図4(b)は、入退室管理装置10から認証動作条件情報が送信される場合を示している。なお、認証動作条件情報が送信されない場合とは、例え、認証動作条件情報が送信されたとしても場所情報記憶部45に記憶されている認証動作条件を満たさない場合と同義であるとする。
【0053】
まず、図4(a)に示すタイミングチャートについて説明をする。ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0054】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを入室情報として認証サーバ40に送信する(ステップS1)。
【0055】
認証サーバ40は、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41を参照し、このカードIDと対応付けられているユーザを特定する。そして、認証サーバ40は、同じく入退室管理装置10から送信された扉IDを用いて、ユーザ情報記憶部41を参照し、特定されたユーザがネットワークへアクセスするために、高度セキュリティレベル領域へと入室する際に通過する扉であるのかどうかを確認する。
【0056】
認証サーバ40は、ユーザが通過した扉は、高度セキュリティレベル領域へと入室するのに正当な扉であった場合には、無効となっているユーザ情報記憶部41内のユーザ情報のエントリを有効化し、正当な扉から入室していない場合はユーザ情報のエントリを無効のままにする。
【0057】
また、認証サーバ40の接続判断部42は、カードIDを用いて場所情報記憶部45に記憶されている認証動作条件を参照する。
【0058】
一方、高度セキュリティレベル領域に入室したユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従い、認証情報を送信することでネットワークへの接続を試みる。
【0059】
初期状態では、端末装置30とネットワークとの間の回線は、認証装置50によって切断されているため、端末装置30は、認証装置50との通信しか行うことができない。
【0060】
まず、ユーザは、ネットワークに接続するために、端末装置30からネットワーク認証における被認証情報であるアカウントID及びパスワードを入力し認証装置50へ送信し、認証依頼をする(ステップS2)。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信され、認証サーバ40にて照会される(ステップS3)。
【0061】
接続判断部42は、認証動作条件情報が送信されなかったため、場所情報記憶部45に記憶されている認証動作条件を満たさないと判定し、ネットワークへの認証処理を実行せず、その旨を認証装置50に回答する(ステップS4)。
【0062】
認証装置50は、端末装置30にネットワークへの接続が許可されなかったことを知らせる接続不許可通知を送信する(ステップS5)。
【0063】
このように、ネットワークへの認証がなされていない状態で、認証動作条件情報を送信せず認証動作条件を満たさない場合、ネットワークへの認証処理を実行することができない。
【0064】
次に、図4(b)に示すタイミングチャートについて説明をする。ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0065】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを入室情報として、さらに、ユーザによる認証動作条件を履行した旨を示す認証動作条件情報を認証サーバ40に送信する(ステップS11)。
【0066】
認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、ユーザ位置情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していなかったかどうかを確認する。
【0067】
ユーザ位置情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室しているという情報が格納されている場合、ユーザが今回入室してきたことと矛盾するため、例えば、システム管理などに通知するといった対応をする。
【0068】
認証サーバ40は、ユーザ位置情報記憶部43を参照した結果、それまでユーザが高度セキュリティレベル領域に存在しなかったことを確認できた場合、ユーザ位置情報記憶部43にユーザが高度セキュリティレベル領域に在室していることを示す在室情報を書き込むと同時に、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41を参照し、このカードIDと対応付けられているユーザを特定する。
【0069】
そして、認証サーバ40は、同じく入退室管理装置10aから送信された扉IDを用いて、ユーザ情報記憶部41を参照し、特定されたユーザがネットワークへアクセスするために、高度セキュリティレベル領域へと入室する際に通過する扉であるのかどうかを確認する。
【0070】
認証サーバ40は、ユーザが通過した扉は、高度セキュリティレベル領域へと入室するのに正当な扉であった場合には、無効となっているユーザ情報記憶部41内のユーザ情報のエントリを有効化し、正当な扉から入室していない場合はユーザ情報のエントリを無効のままにする。
【0071】
認証サーバ40の接続判断部42は、カードIDを用いて場所情報記憶部45に記憶されている認証動作条件を参照し、送信された認証動作条件情報と合致するかどうか比較をする。
【0072】
これに応じて、高度セキュリティレベル領域に入室したユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従い、認証情報を送信することでネットワークへの接続を試みる。
【0073】
以下の説明では、IEEE802.1Xで使用できるEAPのうち、主にイーサネット(登録商標)で用いられるEAP−MD5(EAP−Message Digest alogorithm5)、主に無線LANで用いられるPEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPを使用する認証方式を想定する。
【0074】
初期状態では、端末装置30とネットワークとの間の回線は、認証装置50によって切断されているため、端末装置30は、認証装置50との通信しか行うことができない。
【0075】
まず、ユーザは、ネットワークに接続するために、端末装置30からネットワーク認証における被認証情報であるアカウントID及びパスワードを入力し認証装置50へ送信し、認証依頼をする(ステップS12)。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信され、認証サーバ40にて照会される(ステップS13)。
【0076】
接続判断部42は、場所情報記憶部45の認証動作条件と、送信された認証動作条件情報とを比較して両者が合致したことに応じて、認証動作条件情報が認証動作条件を満たしたと判定し、ネットワークへの認証処理を実行する。
【0077】
接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する。エントリが有効となっていない場合は、不許可となる。
【0078】
接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする。
【0079】
接続判断部42は、パスワードが確認できた場合には、ネットワークへの接続を許可して許可通知を認証装置50に送信し回答する(ステップS14)。このとき、認証サーバ40は、認証情報記憶部44に、アクセスをしてきたユーザが認証されたことを記録する。なお、パスワードが確認されなかった場合は不許可となる。
【0080】
認証装置50は、認証サーバ40から送信された許可通知を受け取ったことに応じて、端末装置30とネットワークとの回線を開放する。
【0081】
これにより、ユーザは、端末装置30を介して、ネットワークへアクセスすることができ、ネットワーク上の他の端末装置などとの通信が可能となる。
【0082】
次に、図4(c)に示すタイミングチャートを用いて、図4(b)のようにして、ネットワークへの認証がなされた状態で、高度セキュリティレベル領域から一時的に退室し、再び戻ってくる場合について説明をする。
【0083】
このような一時的な退室時には、ユーザは、入退室管理装置10の退室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0084】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを退室情報として、認証サーバ40に送信する(ステップS21)。
【0085】
認証サーバ40の接続判断部42は、退室情報のみだけで認証動作条件情報が送信されなかったため、場所情報記憶部45に記憶されている認証動作条件を満たさないと判定し、ユーザのネットワークアクセス権をそのままにして、ネットワークの接続状態を維持する(ステップS22)。同時に、認証サーバ40は、ユーザ位置情報記憶部43に、ユーザが高度セキュリティレベル領域から退室したこと示す不在情報を書き込む。
【0086】
このとき、認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、ユーザ位置情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していたかどうかを確認する。同時に、認証サーバ40は、認証情報記憶部44も参照し、対象となるユーザが認証を受けているかどうかを確認する。
【0087】
さらに、認証サーバ40は、ユーザ情報記憶部41を参照し、受信したカードID、扉IDより、高度セキュリティレベル領域から退室するように定められた扉から退室であるのかどうかを確認する。
【0088】
そして、認証サーバ40は、ユーザ位置情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室しているという情報がなかったり、認証情報記憶部44に、ユーザが認証を受けた旨を示す情報がなかったりといった矛盾があった場合や、このユーザが定められた退室用の扉から退室していない場合、端末装置30とネットワークとの切断を要求するようにしてもよい。
【0089】
このように、一旦、ユーザのネットワークへのアクセス権がなくなった場合、高度セキュリティレベル領域へ再入室するためには、図4(b)に示すタイミングチャートによる認証処理を行う必要がある。
【0090】
ネットワークへの接続が維持された状態で、短時間でユーザが再び戻ってきた場合、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0091】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを入室情報として認証サーバ40に送信する(ステップS23)。これに応じて、認証サーバ40は、ユーザ位置情報記憶部43に、ユーザが高度セキュリティレベル領域へ入室したことを示す在室情報を書き込む。
【0092】
このとき、認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、ユーザ位置情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していなかったかどうかを確認する。同時に、認証サーバ40は、認証情報記憶部44も参照し、対象となるユーザが認証を受けているかどうかを確認する。
【0093】
さらに、認証サーバ40は、ユーザ情報記憶部41を参照し、受信したカードID、扉IDより、高度セキュリティレベル領域から入室するように定められた扉からの入室であるのかどうかを確認する。
【0094】
そして、認証サーバ40は、ユーザ位置情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室していないという情報がなかったり、認証情報記憶部44に、ユーザが認証を受けた旨を示す情報がなかったりといった矛盾があった場合や、このユーザが定められた入室用の扉から入室していない場合、端末装置30とネットワークとの切断を要求するようにしてもよい。
【0095】
このようにして、高度セキュリティレベル領域から一時的に退室する場合、認証動作条件を満たす認証動作条件情報を用いずに、退室情報、入室情報のみを用いた場合、退室情報、入室情報に対する処理が実行されるだけであり、ネットワークの接続は維持されるため、アカウントID、パスワードを用いたネットワークの利用認証処理が必要なくなり、ユーザの利便性を損なわずに、且つネットワークの負荷を減らすことができる。
【0096】
続いて、図4(d)に示すタイミングチャートを用いて、図4(b)のようにして、ネットワークへの認証がなされた状態で、高度セキュリティレベル領域から長時間の退室をする場合について説明をする。
【0097】
まず、ユーザは、入退室管理装置10の退室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0098】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを退室情報として、さらに、認証動作条件を履行した旨を示す認証動作条件情報を認証サーバ40に送信する(ステップS31)。
【0099】
認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、ユーザ位置情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していたかどうかを確認する。
【0100】
同時に、認証サーバ40は、認証情報記憶部44も参照し、対象となるユーザが認証を受けているかどうかを確認する。
【0101】
さらに、認証サーバ40は、ユーザ情報記憶部41を参照し、受信したカードID、扉IDより、高度セキュリティレベル領域から退室するように定められた扉から退室であるのかどうかを確認する。
【0102】
認証サーバ40の接続判断部42は、カードIDを用いて場所情報記憶部45に記憶されている認証動作条件を参照し、送信された認証動作条件情報と合致するかどうか比較をする。
【0103】
認証サーバ40の接続判断部42は、場所情報記憶部45の認証動作条件と、送信された認証動作条件情報とを比較して両者が合致したことに応じて、認証動作条件情報が認証動作条件を満たしたと判定し、さらに、認証サーバ40により、対象となるユーザがそれまで確かに在室しており、認証も受けており、然るべき扉から退室したことを得られた場合、端末装置30とネットワークとの切断を認証装置50に依頼する(ステップS32)。
【0104】
この切断要求に応じて、認証装置50は、端末装置30とネットワークとの接続を切断する(ステップS33)。
【0105】
このように、高度セキュリティレベル領域から長時間退室する場合、退室情報に加えて認証動作条件を満たす認証動作条件情報を用いることで、一時的な退室と区別することができる。
【0106】
[認証動作条件情報の入力手法:ユーザ操作による直接的な入力]
続いて、場所情報記憶部45に記憶された認証動作条件と比較するための、入退室管理装置10から出力される認証動作条件情報を入力する手法について説明する。
【0107】
まず、認証動作条件情報をユーザによる物理的な操作によって直接入力する手法について説明をする。
【0108】
図5に示すように、入退室管理装置10が備える入室用カードリーダ11、退室用カードリーダ12に、それぞれ認証動作条件情報を入力するための入力ボタンスイッチ11a、12a(以下、入力ボタン11a、12aと呼ぶ。)を設けるようにする。
【0109】
このように物理的なボタンスイッチを設けた場合、例えば、上述した図4(b)に示すタイミングチャートのように、ネットワークへの接続がなされていない状態で高度セキュリティレベル領域へ入室する際に、入力ボタン11aを押下しながら、あるいは入力ボタン11aを押下してから数秒以内に、ICカードを入室用カードリーダ11に翳して、半導体メモリに格納された情報を読み取らせる。
【0110】
これにより、入退室管理装置10は、ICカードから取得した入室情報と、入力ボタン11aを押下されたことを示した認証動作条件情報とを認証サーバ40に送信することができる。
【0111】
また、上述した図4(d)に示すタイミングチャートのように、ネットワークへ接続されている状態で高度セキュリティレベル領域から長時間の退室をする際も同様に、入力ボタン12aを押下しながら、あるいは入力ボタン12aを押下してから数秒以内に、ICカードを退室用カードリーダ12に翳して、半導体メモリに格納された情報を読み取らせる。
【0112】
これにより、入退室管理装置10は、ICカードから取得した退室情報と、入力ボタン12aを押下されたことを示した認証動作条件情報とを認証サーバ40に送信することができる。
【0113】
上述した図4(c)に示すタイミングチャートのように、高度セキュリティレベル領域から一時的な退室をして、再び戻る場合には、入力ボタン11a、12aをいずれも押下しないことで、入室情報、退室情報のみが入退室管理装置10より認証サーバ40に送信される。
【0114】
ボタン操作によって認証動作条件情報を入力する場合、場所情報記憶部45に記憶される認証動作条件は、上述した図2において、退室時の認証動作条件として示すような「8F,ボタン」というような条件となっている。これにより、例えば、帰宅時や、長期外出などの理由で、高度セキュリティレベル領域から退室する際、退室用カードリーダ12の入力ボタン12aを押下しながら、ICカードを翳すことで図4(d)に示すような処理が実行され、ネットワークを切断することができる。
【0115】
このように、ユーザによる操作によって、認証動作条件情報を入力する手法としては、上述したボタンスイッチによる入力の他にも、例えば、指紋情報、虹彩情報といた生体情報を入力するといった手法や、一時的な入退室用のICカードと、認証処理を伴う入退室用のICカードの2種類を用意し、認証処理を伴う入退室用のICカードを使用した場合に認証動作条件情報を入力できるといった手法などがあり、認証動作条件情報をユーザによって直接入力するいずれの手法も適用可能である。
【0116】
このように、ユーザによって直接入力する物理的な機構を入退室管理装置10の入室用カードリーダ11、退室用カードリーダ12に設けることで、非常に簡便な仕組み、操作にて、高度セキュリティレベル領域からの短時間での再入室を前提とした一時的な退室と、長時間の退室とを区別することができる。
【0117】
[認証動作条件情報の入力手法:ユーザが通過した経路に応じて入力する手法]
続いて、認証動作条件情報を、ユーザが通過した経路に応じて入力する手法について説明する。
【0118】
例えば、図6に示すように、扉Bで隔てられた中度セキュリティレベル領域の中に、扉Aで隔てられた高度セキュリティレベル領域が存在するとする。このような状況で、高度セキュリティレベル領域へ到達するためには、ユーザは、一旦扉Bを通過して中度セキュリティレベルへ入室してから扉Aを通過しなくてはならない。
【0119】
一般に、セキュリティレベルの高い部屋は、屋外と直接接するように存在するのではなく、図6に示すように、扉Bを隔てた棟内の中に存在している。扉Bも、扉A程ではないが、セキュリティを高めるため、入退室制限がなされている。扉Aで隔てられた高度セキュリティレベル領域は、専門的な作業をする領域であり、扉Bで隔てられた中度セキュリティレベル領域は、着替えや、トイレといったその他の用を足すための領域である。
【0120】
したがって、1日の勤務時間において、扉Aで隔てられた高度セキュリティレベル領域で作業している際に、軽微な用の発生により扉Bで隔てられた中度セキュリティレベル領域へ移動することは頻繁に発生することになる。
【0121】
図6は、非常に単純な例を示しているだけであるので、もっと複雑に入り組んだ低度セキュリティレベル領域、中度セキュリティレベル領域などの中に高度セキュリティレベル領域が存在する場合、それぞれの領域へと入室するためには、必ず領域を隔てた扉を入室認証を経て複数通過することになる。
【0122】
そこで、場所情報記憶部45に記憶される認証動作条件として、ユーザが到達することを目標とする高度セキュリティレベル領域へと入室するまでの入室経路、逆に高度セキュリティレベル領域から退室するまでの退室経路を通過する扉にて規定し、入退室管理装置10における入室処理、退室処理において入退室認証をする毎に取得され、入退室管理装置10から認証サーバ40に送信される扉IDを認証動作条件情報とする。
【0123】
つまり、ユーザによる入退室認証がトリガーとなって認証動作条件を履行した旨を示す認証動作条件情報が、入退室管理装置10から認証サーバ40に送信されるようにする。
【0124】
これを実現するために、図7に示すように、ネットワーク管理システムは、各セキュリティレベル領域の入退室を管理する複数の入退室管理装置10(nは、自然数)を備え、認証サーバ40のユーザ位置情報記憶部43は、図8に示すような対象ユーザ毎(カードID毎)に、ユーザが通過した経路を示す入室扉ルート履歴と、退室扉ルート履歴を保持するように構成される。
【0125】
なお、この入退室扉ルート履歴、退室扉ルート履歴は、必ずしも、認証サーバ40内で保持していなくてもよく、例えば、外部データベースや入退室管理装置10で保持するようにしてもよい。
【0126】
接続判断部42は、入退室時に扉を通過する度に更新されるユーザ位置情報記憶部43の入室扉ルート履歴又は退室扉ルート履歴と、場所情報記憶部45に記憶されている認証動作条件とを照合し、照合結果に応じてネットワークへ接続するための認証処理を開始したり、接続されたネットワークの切断要求をする。
【0127】
図7に示す構成とした場合、認証サーバ40に接続される入退室管理装置10が増加したことにより、認証サーバ40の処理負荷が増大してしまうため、図9に示すように、入退室管理装置10に接続する認証サーバ40を、例えば、認証サーバ40A、40Bのように複数用意して処理負荷を分散させるようにしてもよい。
【0128】
(通過した経路に応じて認証動作条件情報を入力する際の処理動作)
続いて、図10に示すタイミングチャートを用いて、ユーザが通過した経路に応じて認証動作条件情報を入力する処理動作について説明をする。
【0129】
図10(a)に示すように、まず、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0130】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを入室情報として、認証サーバ40に送信する(ステップS41)。
【0131】
これに応じて、認証サーバ40の接続判断部42は、以下に示すような入室時処理を行う。
【0132】
まず、接続判断部42は、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41及び場所情報記憶部45を参照し、このカードIDと対応付けられているユーザ及びこのユーザが利用可能な認証装置50のIPアドレスを特定する。
【0133】
接続判断部42は、入退室管理装置10から送信された扉IDを用いて、ユーザ位置情報記憶部43の入室扉ルート履歴を更新する。
【0134】
そして、接続判断部42は、特定したユーザと、認証装置50のIPアドレスとを認証情報記憶部44に書き込み、入室時処理を終了する(ステップS42)。
【0135】
入室時処理が終了したことに応じて、ユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従いネットワークへの接続を試みる。
【0136】
まず、ユーザは、ネットワークに接続するために、端末装置30からアカウントID及びパスワードを入力し認証装置50へ送信し、認証依頼をする(ステップS43)。認証装置50に送信されたアカウントID及びパスワードは、認証装置50のIPアドレスと共に認証サーバ40へと送信され、認証サーバ40にて照会される(ステップS44)。
【0137】
これに応じて、認証サーバ40の接続判断部42は、以下に示すようなネットワーク利用認証処理を行う。
【0138】
まず、接続判断部42は、送信されたアカウントID、パスワードを用いて、ユーザ情報記憶部41を参照し、このアカウントIDと対応付けられているユーザを特定する。
【0139】
接続判断部42は、ユーザ位置情報記憶部43及び場所情報記憶部45を参照し、特定されたユーザが、入室したセキュリティレベル領域に存在するかどうか、且つ送信された認証装置50のIPアドレスと対応付けられているかどうか、さらに、特定されたユーザの入室扉ルート履歴が、入室時の認証動作条件に合致しているかどうかを検証する(ステップS45)。
【0140】
接続判断部42によって、特定されたユーザが、入室したセキュリティレベル領域に存在し、且つ送信された認証装置50のIPアドレスと対応付けられて、さらに、入室扉ルート履歴が、入室時の認証動作条件に合致している場合、ネットワークの接続を許可する回答を認証装置50に送信する(ステップS46)。
【0141】
このとき、認証サーバ40は、認証情報記憶部44に、アクセスをしてきたユーザが認証されたことを記録する。
【0142】
認証装置50は、認証サーバ40から送信された許可通知を受け取ったことに応じて、端末装置30とネットワークとの回線を開放する(ステップS47)。
【0143】
これにより、ユーザは、端末装置30を介して、ネットワークへアクセスすることができ、ネットワーク上の端末装置との通信が可能となる。
【0144】
続いて、退室時の動作を説明する。図10(b)に示すように、まず、ユーザは、入退室管理装置10の退室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0145】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを退室情報として、認証サーバ40に送信する(ステップS51)。
【0146】
これに応じて、認証サーバ40の接続判断部42は、以下に示すような退室時処理を行う。
【0147】
まず、接続判断部42は、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41及び場所情報記憶部45を参照し、このカードIDと対応付けられているユーザ及びこのユーザが利用可能な認証装置50のIPアドレスを特定する。
【0148】
接続判断部42は、入退室管理装置10から送信された扉IDを用いて、ユーザ位置情報記憶部43の退室扉ルート履歴を更新する。
【0149】
接続判断部42は、ユーザ位置情報記憶部43及び場所情報記憶部45を参照し、特定されたユーザの退室扉ルート履歴が、退室時の認証動作条件に合致しているかどうかを検証する(ステップS52)。
【0150】
接続判断部42によって、特定されたユーザの退室扉ルート履歴が、退室時の認証動作条件に合致している場合、接続されているネットワークの切断を要求する回答を認証装置50に送信する(ステップS53)。このとき、ユーザ位置情報記憶部43から退室扉ルート履歴を削除する。
【0151】
この切断要求に応じて、認証装置50は、端末装置30とネットワークとの接続を切断する(ステップS54)。
【0152】
このように、高度セキュリティレベル領域から長時間退室する場合、認証動作条件情報と退室情報に加えて認証動作条件を満たす認証動作条件情報を用いることで、一時的な退室と区別することができる。
【0153】
このように、ユーザが入退室時に通過する扉によって規定される入室経路、退室経路を認証動作条件とし、入退室管理装置10から入退室認証がなされる度に送信される扉IDを認証動作条件情報とすることで、認証動作条件情報を入力する入力手段を別途設けなくとも高度セキュリティレベル領域からの短時間での再入室を前提とした一時的な退室と、長時間の退室とを区別することができるため、コストダウンを図ることができる。
【0154】
また、認証動作条件情報の入力のための特別な操作をしなくとも、認められた正当な経路を経るだけで、認証動作条件情報の入力が完了されるため、ユーザの利便性を大幅に向上させることができる。
【0155】
[接続自動切断処理]
次に、上述した図4(c)のタイミングチャートで示したように、認証がなされてからネットワークに接続された状態で、一時的に高度セキュリティレベル領域から退室する場合に、退室後、ユーザが再び戻ってこない場合や、退室時間が長時間化してしまった場合の処理について説明をする。
【0156】
上述したように、一時的に、高度セキュリティレベル領域からユーザが退室する場合、場所情報記憶部45に記憶された認証動作条件を満たさないことから、ネットワークの接続が維持されたままの状態となる。
【0157】
このような場合、なんらかの手法により高度セキュリティレベル領域に不正に入室したユーザによって、ネットワークへ接続されたままの端末装置30を介して、認証処理を経ることなくネットワークへ不正にアクセスされてしまう可能性がある。
【0158】
そこで、ユーザが高度セキュリティレベル領域から退室する際、認証動作条件情報が入力されずに退室情報のみが入退室管理装置10から認証サーバ40に送信される場合、退室情報が送信されてから所定時間経過した場合に、ネットワークの使用許可を自動的に取り消すようにする。
【0159】
このように、接続されたネットワークの自動的な切断を実現するために、図1で示した構成のネットワーク管理システムを、図11に示すような構成とすることが考えられる。
【0160】
図11に示すように、自動的な切断を実現するネットワーク管理システムは、認証装置50に、SNMP (Simple Network Management Protocol) エージェント部51を付加し、認証サーバ40に、タイマ部46とSNMPマネージャ部47とを付加した構成となっている。
【0161】
認証サーバ40に与えられたSNMPマネージャ部47と、認証装置50に与えられたSNMPエージェント部51とは、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMPにて管理情報を交換することで、認証装置50を認証サーバ40で管理するために設けられている。
【0162】
つまり、このような構成のネットワーク管理システムでは、認証サーバ40に設けたタイマ部46で、入退室管理装置10から送信された退室情報を取得してからの経過時間を計時する。そして、所定の時間経過したことに応じて、SNMPマネージャ部47からSNMPエージェント部51へ所定の管理情報として切断要求を送信して認証装置50を制御し、端末装置30とネットワークとの接続を自動的に切断させるようにする。
【0163】
このとき、ユーザ情報記憶部41には、入退室管理装置10から退室情報を受け取ってから、ネットワークを切断するまでの所定の時間として、図12に示すように、登録されたユーザ毎に退室後自動切断時間を設定する。また、認証情報記憶部44には、図13に示すように、登録されたユーザ毎に、タイマ部46によって計時された退室後の経過時間が書き込まれ、所定のタイミングで更新されていく。
【0164】
続いて、図14に示すタイミングチャートを用いて、接続自動切断処理動作について説明をする。
【0165】
図14のステップS61乃至ステップS65までのステップは、上述した図4(b)のステップS11乃至ステップS15に対応しているため説明を省略する。
【0166】
ステップS66において、入退室管理装置10から認証サーバ40に退室情報のみが送信されたことに応じて、認証サーバ40の接続判断部42は、ユーザ情報記憶部41に記憶された対象となるユーザの退室後自動切断時間を読み出し、タイマ部46のタイムアウト値として設定する(ステップS67)。
【0167】
接続判断部42は、随時更新される認証情報記憶部44の退室後経過時間を参照し、タイムアウト値として設定された退室後自動切断時間と一致した場合に、SNMPマネージャ部47から、認証装置50のSNMPエージェント部51に対して強制切断依頼を送信する(ステップS68)。
【0168】
この切断依頼に応じて、認証装置50のSNMPエージェント部51は、端末装置30とネットワークとの接続を切断する(ステップS69)。
【0169】
また、この自動切断処理を実現するためには、図11に示すようにSNMPを利用する他に、図15に示すように、認証装置50にタイマ部52を付加し、図12、図13で示したユーザ毎の退室後自動切断時間、退室後経過時間を記述した管理テーブルを与えることで実現できる。タイマ部52は、入退室管理装置10から認証サーバ40に退室情報が送信されてからの経過時間を計時し、退室後自動切断時間となった場合に、認証装置50にてネットワークの切断処理をする。
【0170】
このようにして、 入退室管理装置10から認証動作条件情報を伴わず退室情報のみが送信される短時間での再入室を前提とした一時的な退室と判断される場合、ユーザの退室が確認されてから所定の時間経過した場合に、ネットワークの認証を自動的に切断することで、接続されたままのネットワークへの不正なアクセスを防止することができる。
【0171】
なお、本発明の実施の形態において、ユーザは、自身が所有するICカードに格納されたカードIDを被認証情報として用い、入退室管理装置10の認証処理を行っているが、本発明はこれに限定されるものではなく、入退室管理装置10においてユーザが一意に特定されればよいので、例えば、被認証情報として指紋情報、虹彩情報といった生体情報を用い、生体認証処理を実行することで入退室管理装置10における認証処理を行ってもよい。
【0172】
また、端末装置30から、ネットワークへアクセスする際にも、この生体情報を用いた生体認証処理を実行するようにしてもよい。
【0173】
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
【図面の簡単な説明】
【0174】
【図1】本発明の実施の形態として示すネットワーク管理システムの構成について説明するための図である。
【図2】場所情報記憶部に記憶される認証動作条件の一例を示した図である。
【図3】場所情報記憶部に記憶される認証動作条件の別な例を示した図である。
【図4】ネットワーク管理システムの認証動作条件に応じた処理動作について説明するためのタイミングチャートである。
【図5】認証動作条件情報を入力する入力ボタンスイッチについて説明するための図である。
【図6】高度セキュリティレベル領域が設置される位置の一例を示した図である。
【図7】入退室管理装置を複数備えたネットワーク管理システムの構成を示した図である。
【図8】ユーザ位置情報記憶部に記憶される入室扉ルート履歴、退室扉ルート履歴の一例を示した図である。
【図9】認証サーバを複数備えたネットワーク管理システムの構成を示した図である。
【図10】ユーザが通過した経路に応じて認証動作条件情報を入力する処理動作について説明するためのタイミングチャートである。
【図11】接続自動切断処理を実現するネットワーク管理システムの構成について説明するための図である。
【図12】ユーザ情報記憶部に記憶される退室後自動切断時間の一例を示した図である。
【図13】認証情報記憶部に記憶される退室後経過時間の一例を示した図である。
【図14】ネットワーク管理システムの接続自動切断処理動作について説明するためのタイミングチャートである。
【図15】接続自動切断処理を実現するネットワーク管理システムの別な構成を示した図である。
【符号の説明】
【0175】
10 入退室管理装置
11a 入力ボタンスイッチ
12a 入力ボタンスイッチ
20 ネットワーク認証システム
30 端末装置
40 認証サーバ
41 ユーザ情報記憶部
42 接続判断部
43 ユーザ位置情報記憶部
44 認証情報記憶部
45 場所情報記憶部
50 認証装置

【特許請求の範囲】
【請求項1】
ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の入退室を管理する第1の入退室管理装置と、
前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、アクセス制限をするネットワーク管理装置とを備え、
前記第1の入退室管理装置は、前記第1の被認証情報に基づいた認証処理結果に応じて、前記ユーザが、前記高度セキュリティレベル領域へ入室する際、又は、前記高度セキュリティレベル領域から退室する際、前記ユーザが所定の条件を履行した旨を示す条件情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信する送信手段を有し、
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域への入室時において、前記送信手段によって送信された前記条件情報が前記所定の条件を満たす場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御し、前記ユーザの前記高度セキュリティレベル領域からの退室時において、前記送信手段によって送信された前記条件情報が前記所定の条件を満たす場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御する制御手段を備えること
を特徴とするネットワーク管理システム。
【請求項2】
前記第1の入退室管理装置は、前記条件情報を直接入力する入力手段を有すること
を特徴とする請求項1記載のネットワーク管理システム。
【請求項3】
前記ユーザを一意に特定する前記第1の被認証情報に基づいた認証処理結果に応じて、前記高度セキュリティレベル領域以外のセキュリティレベル領域の入退室を管理する第2の入退室管理装置を一つ以上備え、
前記ネットワーク管理装置の制御手段は、前記高度セキュリティレベル領域への入室時の前記所定の条件を、前記高度セキュリティレベル領域を隔てる入退室扉、前記高度セキュリティレベル領域以外のセキュリティレベル領域を隔てる入退室扉をそれぞれ一意に特定する入退室扉識別情報で、利用登録されたユーザ毎に規定した前記高度セキュリティレベル領域までの入室経路とし、
前記高度セキュリティレベル領域からの退室時の前記所定の条件を、前記入室扉識別情報で、利用登録されたユーザ毎に規定した前記高度セキュリティレベル領域からの退室経路とし、
前記第1の入退室管理装置及び前記第2の入退室管理装置から、前記ユーザの各セキュリティレベル領域の入退室に応じて送信される前記入退室扉識別情報の履歴を、前記ユーザが所定の条件を履行した旨を示す前記条件情報として、
前記ユーザの前記高度セキュリティレベル領域への入室時において、前記条件情報が前記所定の条件である前記入室経路を満たす場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御し、前記ユーザの前記高度セキュリティレベル領域からの退室時において、前記条件情報が前記所定の条件である前記退室経路を満たす場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項1記載のネットワーク管理システム。
【請求項4】
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されたことに応じて計時を開始する計時手段を有し、
前記ネットワーク管理装置の前記制御手段は、前記第1の入退室管理装置の前記送信手段から前記条件情報が送信されなかった場合、前記計時手段によって所定の時間、計時されたことに応じて、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項1乃至請求項3のいずれか1項に記載のネットワーク管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2006−343880(P2006−343880A)
【公開日】平成18年12月21日(2006.12.21)
【国際特許分類】
【出願番号】特願2005−167547(P2005−167547)
【出願日】平成17年6月7日(2005.6.7)
【出願人】(000005832)松下電工株式会社 (17,916)
【Fターム(参考)】